Sursa: dnsc.ro
Cercetătorii Unit 42 au descoperit o campanie de spionaj cibernetic sofisticată, denumită LANDFALL, care a vizat telefoanele Samsung Galaxy folosind o vulnerabilitate zero-day (CVE-2025-21042) din biblioteca de procesare a imaginilor libimagecodec.quram.so.
Atacatorii trimiteau imagini aparent inofensive pe WhatsApp, care conțineau fișiere DNG modificate, capabile să declanșeze instalarea unui spyware avansat, fără nicio acțiune din partea utilizatorului. Odată infiltrat, malware-ul permitea acces complet la dispozitiv — microfon, cameră, GPS, contacte și mesaje.
Campania, activă din 2024 și concentrată în Orientul Mijlociu, a vizat modelele Galaxy S22, S23, S24 și Z, folosind o metodă „zero-click” similară cu atacurile Pegasus. Deși Samsung a lansat patch-urile necesare în aprilie și septembrie 2025, atacul a rămas nedetectat aproape un an.
Experții avertizează că astfel de operațiuni, atribuite actorilor statali sau firmelor private de spionaj, arată cum imaginile aparent banale pot fi folosite ca arme digitale și subliniază importanța actualizării imediate a sistemelor Android.