सॅमसंग गॅलेक्सी फोन हॅक करण्यासाठी 'लँडफॉल' स्पायवेअरने शून्य-दिवसाचा गैरवापर केला

सुरक्षा संशोधकांनी सुमारे वर्षभर चाललेल्या हॅकिंग मोहिमेदरम्यान सॅमसंग गॅलेक्सी फोनला लक्ष्य करणारे Android स्पायवेअर शोधले आहे.
Palo Alto Networks' Unit 42 मधील संशोधकांनी सांगितले की स्पायवेअर, ज्याला ते “Landfall” म्हणतात, ते जुलै 2024 मध्ये पहिल्यांदा आढळून आले होते आणि Galaxy फोन सॉफ्टवेअरमधील सुरक्षा त्रुटीचे शोषण करण्यावर अवलंबून होते जे त्या वेळी Samsung ला अज्ञात होते, एक प्रकारची असुरक्षा शून्य-दिवस म्हणून ओळखली जाते.
युनिट 42 ने म्हटले आहे की पीडिताच्या फोनवर दुर्भावनापूर्णपणे तयार केलेली प्रतिमा पाठवून दोषाचा गैरवापर केला जाऊ शकतो, कदाचित मेसेजिंग ॲपद्वारे वितरित केला जाऊ शकतो आणि हल्ल्यांना पीडिताकडून कोणत्याही संवादाची आवश्यकता नसावी.
सॅमसंग पॅच केलेले सुरक्षा दोष — CVE-2025-21042 म्हणून ट्रॅक केला — एप्रिल 2025 मध्ये, परंतु स्पायवेअर मोहिमेने दोषाचा गैरवापर केल्याचे तपशील यापूर्वी नोंदवले गेले नाहीत.
असे संशोधकांनी सांगितले ब्लॉग पोस्ट मध्ये कोणत्या पाळत ठेवणाऱ्या विक्रेत्याने लँडफॉल स्पायवेअर विकसित केले हे माहित नाही किंवा मोहिमेचा भाग म्हणून किती व्यक्तींना लक्ष्य केले गेले हे माहित नाही. परंतु संशोधकांनी सांगितले की हल्ल्यांनी मध्य पूर्वेतील व्यक्तींना लक्ष्य केले आहे.
इटाय कोहेन, युनिट 42 मधील एक वरिष्ठ प्रमुख संशोधक, यांनी रीडला सांगितले की हॅकिंग मोहिमेमध्ये विशिष्ट व्यक्तींवर “अचूक हल्ला” समाविष्ट आहे आणि मोठ्या प्रमाणात वितरित मालवेअरचा समावेश नाही, जे हे सूचित करते की हे हल्ले हेरगिरीद्वारे केले गेले होते.
युनिट 42 ला असे आढळले की लँडफॉल स्पायवेअर एका ज्ञात पाळत ठेवणाऱ्या विक्रेत्याने डब केलेल्या डिजिटल पायाभूत सुविधांवर आच्छादित आहेत. स्टेल्थ फाल्कनजे यापूर्वी 2012 पर्यंत एमिराती पत्रकार, कार्यकर्ते आणि असंतुष्टांविरुद्ध स्पायवेअर हल्ल्यांमध्ये दिसले आहे. परंतु संशोधकांनी सांगितले की स्टेल्थ फाल्कनशी असलेले संबंध, वैचित्र्यपूर्ण असले तरी, विशिष्ट सरकारी ग्राहकांना हल्ल्यांचे श्रेय स्पष्टपणे देण्यासाठी पुरेसे नव्हते.
युनिट 42 ने सांगितले की त्यांनी शोधलेले लँडफॉल स्पायवेअरचे नमुने 2024 आणि 2025 च्या सुरुवातीच्या काळात मोरोक्को, इराण, इराक आणि तुर्कीमधील व्यक्तींकडून VirusTotal या मालवेअर स्कॅनिंग सेवेवर अपलोड केले गेले होते.
तुर्कीची राष्ट्रीय सायबर रेडिनेस टीम, म्हणून ओळखली जाते USOMलँडफॉल स्पायवेअरने दुर्भावनापूर्ण म्हणून कनेक्ट केलेल्या IP पत्त्यांपैकी एकाला ध्वजांकित केले, जे युनिट 42 ने म्हटले की तुर्कीमधील व्यक्तींना लक्ष्य केले गेले असावे या सिद्धांताचे समर्थन करते.
इतर सरकारी स्पायवेअर प्रमाणेच, लँडफॉल हे फोटो, संदेश, संपर्क आणि कॉल लॉगसह पीडित व्यक्तीच्या डेटामध्ये प्रवेश करणे, तसेच डिव्हाइसच्या मायक्रोफोनचे टॅप करणे आणि त्यांचे अचूक स्थान ट्रॅक करणे यासारख्या विस्तृत डिव्हाइस पाळत ठेवण्यास सक्षम आहे.
युनिट 42 ला असे आढळले की स्पायवेअरच्या स्त्रोत कोडने लक्ष्य म्हणून गॅलेक्सी S22, S23, S24 आणि काही Z मॉडेल्ससह पाच विशिष्ट गॅलेक्सी फोन्सचा संदर्भ दिला आहे. कोहेन म्हणाले की असुरक्षा इतर गॅलेक्सी उपकरणांवर देखील उपस्थित असू शकते आणि Android आवृत्ती 13 ते 15 वर परिणाम झाला आहे.
सॅमसंगने टिप्पणीसाठी केलेल्या विनंतीला प्रतिसाद दिला नाही.
Comments are closed.