'लँडफॉल' स्पायवेअर म्हणजे काय आणि सॅमसंग गॅलेक्सी फोनला लक्ष्य करण्यासाठी ते कसे वापरले गेले?

सुरक्षा संशोधकांनी एक असुरक्षितता उघड केली ज्याचा वापर सॅमसंग गॅलेक्सी फोनमध्ये 'लँडफॉल' नावाच्या स्पायवेअरचा एक नवीन प्रकार इंजेक्ट करण्यासाठी केला गेला होता, ज्याचा मध्यपूर्वेतील बळींना लक्ष्य करण्यासाठी महिनाभर चाललेल्या हॅकिंग मोहिमेचा भाग म्हणून.

लँडफॉल स्पायवेअर उपयोजित करण्यासाठी आणि गॅलेक्सी स्मार्टफोनमध्ये तडजोड करण्यासाठी हल्लेखोरांनी Android OS मधील सुरक्षा त्रुटींवर अवलंबून राहिलो, असे सायबर सुरक्षा फर्म पालो अल्टो नेटवर्क्सच्या पाठीशी असलेल्या युनिट 42 मधील संशोधकांनी 7 नोव्हेंबर रोजी एका ब्लॉग पोस्टमध्ये म्हटले आहे. हा शून्य-दिवसाचा हल्ला होता, याचा अर्थ सॅमसंगला त्या वेळी असुरक्षिततेबद्दल माहिती नव्हती.

NSO ग्रुपच्या पेगासस स्पायवेअर प्रमाणेच, लँडफॉल हॅकिंग मोहीम देखील शून्य-क्लिक हल्ला होता. याचा अर्थ असा आहे की पीडितांकडून कोणतीही कारवाई न करता फोन लक्ष्य करण्यासाठी स्पायवेअर तैनात केले जाऊ शकते. संशोधकांच्या म्हणण्यानुसार, पीडिताच्या फोनवर दुर्भावनापूर्णपणे तयार केलेली प्रतिमा, कदाचित संदेश ॲपद्वारे वितरित केल्याने, डिव्हाइस लँडफॉलद्वारे संक्रमित असल्याचे सुनिश्चित करू शकते.

स्पायवेअरच्या सोर्स कोडने पाच Galaxy मॉडेल्स लक्ष्य म्हणून ओळखले, म्हणजे: Samsung Galaxy S22, S23, S24, आणि काही Z मॉडेल देखील. संशोधकांना इतर Galaxy डिव्हाइसेसवरील सुरक्षा त्रुटी देखील आढळल्या आणि म्हणाले की Android आवृत्ती 13 ते 15 पर्यंत चालणारे डिव्हाइस देखील प्रभावित होऊ शकतात.

लँडफॉल स्पायवेअर जुलै 2024 मध्ये प्रथम आढळला आणि सॅमसंगने सांगितले की स्पायवेअर तैनात करण्यासाठी वापरलेली सुरक्षा त्रुटी एप्रिल 2025 मध्ये पॅच करण्यात आली होती. तथापि, सुरक्षा घटनेबद्दल कोणतेही तपशील सार्वजनिक करण्याची ही पहिलीच वेळ आहे.

“LANDFALL शोषण केलेली विशिष्ट त्रुटी, CVE-2025-21042, ही एक वेगळी केस नाही तर एकाधिक मोबाइल प्लॅटफॉर्मवर आढळलेल्या समान समस्यांच्या विस्तृत पॅटर्नचा भाग आहे,” युनिट 42 ने ब्लॉग पोस्टमध्ये म्हटले आहे.

लँडफॉल स्पायवेअर म्हणजे काय? त्यामागे कोण आहे?

इतर व्यावसायिक-श्रेणी स्पायवेअर प्रमाणेच, लँडफॉल हे फोटो, संपर्क आणि कॉल लॉग यांसारख्या डिव्हाइसवरील डेटा व्हॅक्यूम करून तसेच डिव्हाइसचा मायक्रोफोन टॅप करून आणि त्याच्या अचूक स्थानाचा मागोवा घेऊन पीडितांवर सर्वंकष पाळत ठेवण्यास सक्षम आहे.

“स्पायवेअर CVE-2025-21042 चे शोषण करणाऱ्या विकृत DNG इमेज फाईल्सद्वारे वितरित केले जाते – सॅमसंगच्या इमेज प्रोसेसिंग लायब्ररीमध्ये शून्य-दिवसाची एक गंभीर असुरक्षा, ज्याचा जंगलात शोषण करण्यात आला होता,” संशोधकांनी सांगितले.

युनिट 42 ने सांगितले की त्याच्या संशोधकांनी 2024 ते 2025 च्या सुरुवातीच्या काळात मोरोक्को, इराण, इराक आणि तुर्की येथे असलेल्या व्यक्तींद्वारे VirusTotal या मालवेअर स्कॅनिंग सेवेवर अपलोड केलेले विविध स्पायवेअर नमुने स्कॅन केले.

तथापि, लँडफॉल विकसित करणारा स्पायवेअर विक्रेता ज्ञात नाही. मोहिमेचा एक भाग म्हणून किती व्यक्तींना लक्ष्य करण्यात आले याचा तपशील देखील अस्पष्ट आहे.

लँडफॉल स्पायवेअरचे संभाव्य लक्ष्य कोण होते?

युनिट 42 च्या संशोधकांनी सांगितले की लँडफॉलचा वापर “मध्य पूर्वेतील लक्ष्यित घुसखोरी क्रियाकलाप” करण्यासाठी केला गेला होता. स्पायवेअर मालवेअरसारखे मोठ्या प्रमाणात वितरित केले गेले नाही असे सूचित करणारे पुरावे देखील त्यांना सापडले.

त्याऐवजी, हल्लेखोरांनी विशिष्ट व्यक्तींवर “अचूक हल्ला” केला ज्यावरून हे सूचित होते की ही एक हेरगिरी मोहीम होती, इटाय कोहेन, युनिट 42 मधील वरिष्ठ प्रमुख संशोधक, यांनी उद्धृत केले. टेकक्रंच.

हॅकिंग मोहिमेमागे सरकारी ग्राहक होता की नाही याविषयी, संशोधक म्हणाले की स्पष्ट श्रेय देण्यासाठी पुरेसे पुरावे नाहीत. परंतु त्यांना असे आढळले की लँडफॉल स्पायवेअर स्टील्थ फाल्कन म्हणून ओळखल्या जाणाऱ्या सुप्रसिद्ध स्पायवेअर विक्रेत्याप्रमाणेच डिजिटल इन्फ्रास्ट्रक्चरवर होस्ट केले गेले होते.

लँडफॉल हॅकिंग मोहिमेने युनायटेड अरब अमिराती (UAE) मधील पत्रकार, कार्यकर्ते आणि असंतुष्टांविरुद्धच्या मागील स्पायवेअर हल्ल्यांशी 2012 पर्यंत युनिट 42 नुसार काही साम्य सामायिक केले.

आयफोन वापरकर्ते देखील लँडफॉलद्वारे लक्ष्यित होते का?

याव्यतिरिक्त, संशोधकांनी निदर्शनास आणले की ऍपलने या वर्षी ऑगस्टमध्ये अशीच शून्य-दिवस असुरक्षितता पॅच केली होती. “ही साखळी iOS ला LANDFALL च्या समतुल्य वितरीत करण्यासाठी वापरली गेली होती की नाही हे आम्ही पुष्टी करू शकत नाही किंवा या दोघांमागे एकच धोका अभिनेता आहे का,” युनिट 42 ने लिहिले.

“तथापि, iOS इकोसिस्टममधील हा समांतर विकास, सॅमसंग आणि ऍपलच्या भेद्यतेच्या प्रकटीकरणासह काही आठवड्यांच्या अंतराने, अत्याधुनिक मोबाइल स्पायवेअर हल्ल्यांमध्ये वापरल्या जाणाऱ्या DNG इमेज प्रोसेसिंग भेद्यतेचा एक व्यापक नमुना हायलाइट करतो,” असे त्यात जोडले गेले.

या वर्षी सप्टेंबरमध्ये, Apple ने घोषणा केली की पेगासस सारख्या स्पायवेअर हल्ल्यांमध्ये नवीनतम iPhone 17 लाइनअपला तडजोड होण्यापासून रोखण्यासाठी त्यांनी त्याच्या A19 आणि A19 प्रो चिप्स, ऑपरेटिंग सिस्टम आणि डेव्हलपमेंट टूलमध्ये अनेक बदल केले आहेत.

मेमरी इंटिग्रिटी एन्फोर्समेंट (MIE) म्हणून ओळखले जाणारे हे स्पायवेअर संरक्षण साधन, डिव्हाइस मेमरीमधील सुरक्षा शोषण शोधण्यासाठी आणि पॅच करण्यासाठी तयार केले गेले आहे, Apple च्या म्हणण्यानुसार, Pegasus सारख्या अत्याधुनिक स्पायवेअरचा वापर करून आयफोन्सशी तडजोड करणे धोक्याच्या कलाकारांना कठीण होते.

!function(f,b,e,v,n,t,s) {if(f.fbq)return;n=f.fbq=function(){n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)}; if(!f._fbq)f._fbq=n;n.push=n;n.loaded=!0;n.version='2.0'; n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0]; s.parentNode.insertBefore(t,s)}(विंडो, दस्तऐवज,'स्क्रिप्ट', ' fbq('init', '444470064056909'); fbq('ट्रॅक', 'पेजव्ह्यू');

Comments are closed.