Technologie

🔒 Kritieke spionagecampagne “LANDFALL” treft Samsung-telefoons — ook slachtoffers in Marokko

🛡️ Onderzoekers van Unit 42 (Palo Alto Networks) hebben een gerichte en geavanceerde spionagecampagne blootgelegd, gedoopt als LANDFALL. De malware werd geleverd via kwaadaardige DNG-beeldbestanden en maakte misbruik van een zero-day in Samsungs beeldverwerkingsbibliotheek, geregistreerd als CVE-2025-21042. :contentReference[oaicite:0]{index=0}

📸 De aanvalsmethode was geraffineerd: de kwaadaardige code zat verborgen in ogenschijnlijke foto-bestanden (DNG) die via berichtenapps zoals WhatsApp bij slachtoffers terechtkwamen. Eenmaal uitgevoerd kunnen de backdoors microfoonopnames maken, locatiegegevens uitlezen, foto’s en contacten exfiltreren en het toestel praktisch volledig overnemen. :contentReference[oaicite:1]{index=1}

📱 Getroffen modellen zijn onder andere Galaxy S22, S23, S24 en sommige Z-Fold / Z-Flip toestellen; Unit 42 vond sporen van activiteiten die teruggaan tot juli 2024, vóór de patch van Samsung in april 2025. De campagne kende activiteit in meerdere landen in het Midden-Oosten en Noord-Afrika, met aanwijzingen dat ook Marokko werd geraakt. :contentReference[oaicite:2]{index=2}

⚠️ Technisch gezien exploiteerde LANDFALL een out-of-bounds/beeldverwerkingsfout (in libimagecodec.quram.so) die remote code-execution mogelijk maakte wanneer het besturingssysteem de gemanipuleerde DNG probeerde te verwerken. Samsung bracht in april 2025 een update uit die deze specifieke kwetsbaarheid dichtte. :contentReference[oaicite:3]{index=3}

🧭 Wie risico loopt & wat te doen:

  • Installeer onmiddellijk alle officiële beveiligingsupdates van Samsung en de provider (check Instellingen → Software-update). :contentReference[oaicite:4]{index=4}
  • Open geen onbekende of onverwachte mediabestanden (foto’s/video’s) die via berichtenapps binnenkomen; laat automatische mediavoorvertoning uitstaan. :contentReference[oaicite:5]{index=5}
  • Voer een betrouwbare mobiele anti-malware scan uit en overweeg herstel via fabrieksreset als een toestel verdacht gedrag vertoont (backup eerst!). :contentReference[oaicite:6]{index=6}
  • Organisaties en journalisten: behandel deze indicatoren als hoog risico en laat forensisch onderzoek uitvoeren bij mogelijke blootstelling. :contentReference[oaicite:7]{index=7}

🔎 Unit 42 waarschuwt dat dit type aanval – kwaadaardige mediabestanden als drager van exploits – een groeiende trend is. Apparaten zijn vandaag kwetsbaar zolang kritieke patches niet zijn toegepast; blijf dus up-to-date en handel voorzichtig met verdachte bestanden en links. :contentReference[oaicite:8]{index=8}

© mnws.be — Alle rechten voorbehouden.

Leave a Reply

Back to top button
PNFPB Install PWA using share icon

Install our app using add to home screen in browser. In phone/ipad browser, click on share icon in browser and select add to home screen in ios devices or add to dock in macos

Deze website maakt gebruik van cookies. Door deze site te blijven gebruiken, gaat u akkoord met ons gebruik van cookies.  

error: © 2025 MNWS.be – Alle rechten voorbehouden.