محققان امنیتی یک نرمافزار جاسوسی اندرویدی را کشف کردهاند که تلفنهای سامسونگ گلکسی را در یک کارزار هکری تقریباً یک ساله هدف قرار داده است.
محققان Unit 42 در Palo Alto Networks اعلام کردند که این نرمافزار جاسوسی، که آن را “Landfall” مینامند، برای اولین بار در تیرماه ۱۴۰۳ شناسایی شد و متکی به بهرهبرداری از یک نقص امنیتی در نرمافزار تلفنهای گلکسی بود که در آن زمان برای سامسونگ ناشناخته بود؛ نوعی آسیبپذیری که به عنوان روز صفر (zero-day) شناخته میشود.
Unit 42 گفت که این نقص میتواند با ارسال یک تصویر مخرب به تلفن قربانی مورد سوءاستفاده قرار گیرد، که احتمالاً از طریق یک برنامه پیامرسان ارسال شده است، و این حملات ممکن است نیازی به هیچگونه تعاملی از طرف قربانی نداشته باشد.
سامسونگ این نقص امنیتی را – که با شناسه CVE-2025-21042 ردیابی میشود – در فروردین ۱۴۰۴ وصله کرد، اما جزئیات مربوط به کارزار نرمافزار جاسوسی که از این نقص سوءاستفاده میکرد، قبلاً گزارش نشده بود.
محققان میگویند مشخص نیست که کدام فروشنده نظارتی، نرمافزار جاسوسی Landfall را توسعه داده است، و همچنین مشخص نیست که چه تعداد از افراد به عنوان بخشی از این کارزار هدف قرار گرفتهاند. اما محققان میگویند که این حملات احتمالاً افراد در خاورمیانه را هدف قرار دادهاند.
ایتای کوهن، پژوهشگر ارشد Unit 42، به خبرنگار گفت که این کارزار هکری شامل یک “حمله دقیق” به افراد خاص بوده و یک بدافزار توزیعشده انبوه نبوده است، که نشان میدهد این حملات احتمالاً با انگیزه جاسوسی انجام شدهاند.
Unit 42 دریافت که نرمافزار جاسوسی Landfall دارای زیرساخت دیجیتالی مشترکی است که توسط یک فروشنده نظارتی شناختهشده به نام Stealth Falcon استفاده میشود، که قبلاً در حملات جاسوسی علیه روزنامهنگاران، فعالان و مخالفان اماراتی از سال ۱۳۹۱ دیده شده است. اما محققان میگویند که ارتباط با Stealth Falcon، اگرچه جالب است، اما برای انتساب قطعی این حملات به یک مشتری دولتی خاص کافی نیست.
Unit 42 گفت که نمونههای نرمافزار جاسوسی Landfall که آنها کشف کردهاند، توسط افرادی در مراکش، ایران، عراق و ترکیه در طول سال ۱۴۰۳ و اوایل سال ۱۴۰۴ در VirusTotal، یک سرویس اسکن بدافزار، بارگذاری شدهاند.
تیم آمادگی سایبری ملی ترکیه، معروف به USOM، یکی از آدرسهای IP را که نرمافزار جاسوسی Landfall به آن متصل شده بود، به عنوان مخرب علامتگذاری کرد، که Unit 42 گفت از این نظریه پشتیبانی میکند که افراد در ترکیه ممکن است هدف قرار گرفته باشند.
Landfall، درست مانند سایر نرمافزارهای جاسوسی دولتی، قادر به نظارت گسترده بر دستگاه است، مانند دسترسی به دادههای قربانی، از جمله عکسها، پیامها، مخاطبین و گزارش تماسها، و همچنین شنود میکروفون دستگاه و ردیابی موقعیت مکانی دقیق آنها.
Unit 42 دریافت که کد منبع این نرمافزار جاسوسی به پنج تلفن خاص گلکسی، از جمله Galaxy S22، S23، S24 و برخی مدلهای Z، به عنوان هدف اشاره دارد. کوهن گفت که این آسیبپذیری ممکن است در سایر دستگاههای گلکسی نیز وجود داشته باشد و نسخههای ۱۳ تا ۱۵ اندروید را تحت تأثیر قرار دهد.
سامسونگ به درخواست برای اظهار نظر پاسخی نداد.








