Un nouveau logiciel espion cible les appareils « Samsung » via une faille « zero-day »
SadaNews - La équipe de recherche « Palo Alto Networks » a révélé une nouvelle famille de logiciels espions visant le système « Android » appelée « LANDFALL », utilisée dans des campagnes de piratage visant les appareils « Samsung Galaxy » au Moyen-Orient. Le logiciel exploite une faille « zero-day » dans la bibliothèque de traitement d'images de Samsung, faisant partie d'une série de failles similaires détectées au cours des deux dernières années sur diverses plateformes.
Selon les chercheurs, la faille a été exploitée activement avant que « Samsung » ne publie une mise à jour pour la corriger en avril 2025, suite à des rapports préliminaires suggérant une utilisation pratique. À l'époque, aucune analyse technique approfondie n'a été publiée concernant la nature de la faille ou le logiciel qui lui est associé.
L'analyse de l'entreprise a montré que le logiciel « LANDFALL » était intégré dans des fichiers d'images malveillants au format « DNG » qui auraient été envoyés via l'application WhatsApp. Le mécanisme d'envoi ressemble à des séries d'attaques « sans clic » précédemment observées contre les plateformes « Apple » et « WhatsApp » en août 2025, en plus d'une autre exploitation potentielle annoncée en septembre. Le rapport a confirmé qu'il n'existe pas de nouvelles failles « WhatsApp » liées à cette campagne jusqu'à présent.
Les chercheurs ont noté que la campagne « LANDFALL » a effectivement commencé au milieu de l'année 2024, exploitant la faille des mois avant que « Samsung » ne publie le correctif. En septembre 2025, la société a corrigé une nouvelle faille de même type dans la bibliothèque photographique, augmentant ainsi le niveau de protection contre ce type d'attaques.
Les résultats de l'analyse de l'équipe « Palo Alto Networks » ont montré que le logiciel « LANDFALL » a été spécialement conçu pour cibler les appareils « Samsung Galaxy » dans le cadre d'attaques ciblées au Moyen-Orient, et possède de vastes capacités de surveillance, y compris l'enregistrement audio, le suivi de la localisation, ainsi que l'extraction de photos, de médias et de données de contact. Le logiciel fonctionne en exploitant la faille « CVE-2025-21042 » dans la bibliothèque de traitement d'images, à travers des fichiers « DNG » malveillants qui auraient été transmis aux utilisateurs via des canaux de communication populaires.
Les preuves suggèrent la possibilité d'utiliser une méthode « sans clic », qui ressemble à des attaques récentes ayant ciblé les plateformes « iOS » et « Samsung ». Les chercheurs ont également noté des similitudes dans l'infrastructure de la campagne avec des opérations d'espionnage commercial apparues précédemment dans la région, ce qui pourrait renforcer l'hypothèse d'un lien avec des entités privées. Le logiciel a continué à fonctionner discrètement pendant plusieurs mois avant d'être découvert, tandis que la société confirme que les appareils ayant reçu des mises à jour de sécurité Samsung depuis avril 2025 ne sont plus exposés à ce risque.
Un nouveau logiciel espion cible les appareils « Samsung » via une faille « zero-day »
«Google» lance un programme obligatoire de vérification des développeurs d'applications «A...
Des robots intelligents apprennent à travailler comme des humains... L'avenir de l'intelli...
Grenades et myrtilles... lequel est le plus riche en antioxydants et vous offre la meilleu...
Thé ou matcha : lequel est meilleur pour l'énergie et la glycémie ?
Lentilles ou haricots... Lequel fournit le plus de protéines et de fibres ?
Pour une vie plus longue et un vieillissement sain... 9 suppléments qui font la différence