محققان امنیتی یک نرم‌افزار جاسوسی اندرویدی را کشف کرده‌اند که تلفن‌های سامسونگ گلکسی را در یک کارزار هکری تقریباً یک ساله هدف قرار داده است.

محققان Unit 42 در Palo Alto Networks اعلام کردند که این نرم‌افزار جاسوسی، که آن را “Landfall” می‌نامند، برای اولین بار در تیرماه ۱۴۰۳ شناسایی شد و متکی به بهره‌برداری از یک نقص امنیتی در نرم‌افزار تلفن‌های گلکسی بود که در آن زمان برای سامسونگ ناشناخته بود؛ نوعی آسیب‌پذیری که به عنوان روز صفر (zero-day) شناخته می‌شود.

Unit 42 گفت که این نقص می‌تواند با ارسال یک تصویر مخرب به تلفن قربانی مورد سوء‌استفاده قرار گیرد، که احتمالاً از طریق یک برنامه پیام‌رسان ارسال شده است، و این حملات ممکن است نیازی به هیچ‌گونه تعاملی از طرف قربانی نداشته باشد.

سامسونگ این نقص امنیتی را – که با شناسه CVE-2025-21042 ردیابی می‌شود – در فروردین ۱۴۰۴ وصله کرد، اما جزئیات مربوط به کارزار نرم‌افزار جاسوسی که از این نقص سوء‌استفاده می‌کرد، قبلاً گزارش نشده بود.

محققان می‌گویند مشخص نیست که کدام فروشنده نظارتی، نرم‌افزار جاسوسی Landfall را توسعه داده است، و همچنین مشخص نیست که چه تعداد از افراد به عنوان بخشی از این کارزار هدف قرار گرفته‌اند. اما محققان می‌گویند که این حملات احتمالاً افراد در خاورمیانه را هدف قرار داده‌اند.

ایتای کوهن، پژوهشگر ارشد Unit 42، به خبرنگار گفت که این کارزار هکری شامل یک “حمله دقیق” به افراد خاص بوده و یک بدافزار توزیع‌شده انبوه نبوده است، که نشان می‌دهد این حملات احتمالاً با انگیزه جاسوسی انجام شده‌اند.

Unit 42 دریافت که نرم‌افزار جاسوسی Landfall دارای زیرساخت دیجیتالی مشترکی است که توسط یک فروشنده نظارتی شناخته‌شده به نام Stealth Falcon استفاده می‌شود، که قبلاً در حملات جاسوسی علیه روزنامه‌نگاران، فعالان و مخالفان اماراتی از سال ۱۳۹۱ دیده شده است. اما محققان می‌گویند که ارتباط با Stealth Falcon، اگرچه جالب است، اما برای انتساب قطعی این حملات به یک مشتری دولتی خاص کافی نیست.

Unit 42 گفت که نمونه‌های نرم‌افزار جاسوسی Landfall که آن‌ها کشف کرده‌اند، توسط افرادی در مراکش، ایران، عراق و ترکیه در طول سال ۱۴۰۳ و اوایل سال ۱۴۰۴ در VirusTotal، یک سرویس اسکن بدافزار، بارگذاری شده‌اند.

تیم آمادگی سایبری ملی ترکیه، معروف به USOM، یکی از آدرس‌های IP را که نرم‌افزار جاسوسی Landfall به آن متصل شده بود، به عنوان مخرب علامت‌گذاری کرد، که Unit 42 گفت از این نظریه پشتیبانی می‌کند که افراد در ترکیه ممکن است هدف قرار گرفته باشند.

Landfall، درست مانند سایر نرم‌افزارهای جاسوسی دولتی، قادر به نظارت گسترده بر دستگاه است، مانند دسترسی به داده‌های قربانی، از جمله عکس‌ها، پیام‌ها، مخاطبین و گزارش تماس‌ها، و همچنین شنود میکروفون دستگاه و ردیابی موقعیت مکانی دقیق آن‌ها.

Unit 42 دریافت که کد منبع این نرم‌افزار جاسوسی به پنج تلفن خاص گلکسی، از جمله Galaxy S22، S23، S24 و برخی مدل‌های Z، به عنوان هدف اشاره دارد. کوهن گفت که این آسیب‌پذیری ممکن است در سایر دستگاه‌های گلکسی نیز وجود داشته باشد و نسخه‌های ۱۳ تا ۱۵ اندروید را تحت تأثیر قرار دهد.

سامسونگ به درخواست برای اظهار نظر پاسخی نداد.

اشتراک‌ها:
دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *