Navigation X
ALERT
Click here to register with a few steps and explore all our cool stuff we have to offer!



   782

New LandFall spyware exploited Samsung zero-day via WhatsApp messages

by HIGHTORQUE - 08 November, 2025 - 08:28 AM
This post is by a banned member (HIGHTORQUE) - Unhide
922
Posts
729
Threads
3 Years of service
#1
A threat actor exploited a zero-day vulnerability in Samsung’s Android image processing library to deploy a previously unknown spyware called 'LandFall' using malicious images sent over WhatsApp.

The security issue was patched this year in April, but researchers found evidence that the LandFall operation was active since at least July 2024, and targeted select Samsung Galaxy users in the Middle East.

Identified as CVE-2025-21042, the zero-day is an out-of-bounds write in libimagecodec.quram.so and has a critical severity rating. A remote attacker successfully exploiting it can execute arbitrary code on a target device.

According to researchers at Palo Alto Networks’ Unit 42, the LandFall spyware is likely a commercial surveillance framework used in targeted intrusions.

The attacks begin with the delivery of a malformed .DNG raw image format with a .ZIP archive appended towards the end of the file.

Embedded ZIP in image file
[Image: zip(1).jpg]

Unit 42 researchers retrieved and examined samples that were submitted to the VirusTotal scanning platform starting July 23, 2024, indicating WhatsApp as the delivery channel, based on the filenames used.

From a technical perspective, the DNGs embed two main components: a loader (b.so) that can retrieve and load additional modules, and a SELinux policy manipulator (l.so), which modifies security settings on the device to elevate permissions and establish persistence.

LandFall flowchart

According to the researchers, LandFall can fingerprint devices based on hardware and SIM IDs (IMEI, IMSI, the SIM card number, user account, Bluetooth, location services, or the list of installed applications.

However, additional capabilities observed include executing modules, achieving persistence, evading detection, and bypassing protections. Among the spying features, the malware counts:

    microphone recording
    call recording
    location tracking
    accessing photos, contacts, SMS, call logs, and files
    accessing the browsing history

According to Unit 42’s analysis, the spyware targets Galaxy S22, S23, and S24 series devices, as well as Z Fold 4 and Z Flip 4, covering a broad range of Samsung’s latest flagship models, excluding the latest S25 series devices.

It’s worth noting that LandFall and its use of DNG images is another case of broader exploitation seen recently in commercial spyware tools.

There have been exploitation chains in the past involving the DNG format for Apple iOS, with CVE-2025-43300, and also for WhatsApp, with CVE-2025-55177.

Samsung also fixed CVE-2025-21043 recently, which also impacts libimagecodec.quram.so, after WhatsApp security researchers discovered and reported it.

DMG processing flaw exploitation timeline
[Image: dmg.jpg]

Attribution murky

The data from the VirusTotal samples that the researchers examined indicate potential targets in Iraq, Iran, Turkey, and Morocco.

Unit 42 was able to identify and correlate six command-and-control (C2) servers with the LandFall campaign, some of them flagged for malicious activity by Turkey’s CERT.

C2 domain registration and infrastructure patterns share similarities with those seen in Stealth Falcon operations, originating from the United Arab Emirates.

Another clue is the use of the “Bridge Head” name for the loader component, a naming convention that is commonly seen in NSO Group, Variston, Cytrox, and Quadream products.

However, LandFall could not be confidently linked to any known threat groups or spyware vendors.

To protect against spyware attacks, apply security updates for your mobile OS and apps promptly, disable automatic media downloading on messaging apps, and consider activating ‘Advanced Protection’ on Android and ‘Lockdown Mode’ on iOS.

Source:
BleepingComputer
https://www.bleepingcomputer.com/news/se...-messages/
This post is by a banned member (Patim7) - Unhide
Patim7  
Registered
38
Posts
1
Threads
#2
(08 November, 2025 - 08:28 AM)HIGHTORQUE Wrote: Show More
[font][font]Un actor de amenazas explotó una vulnerabilidad de día cero en la biblioteca de procesamiento de imágenes de Android de Samsung para implementar un software espía previamente desconocido llamado 'LandFall' utilizando imágenes maliciosas enviadas a través de WhatsApp.[/font][/font]

[font][font]El problema de seguridad se solucionó este año en abril, pero los investigadores encontraron evidencia de que la operación LandFall estaba activa desde al menos julio de 2024 y estaba dirigida a usuarios seleccionados del Samsung Galaxy en Medio Oriente.[/font][/font]

[font][font]Identificado como CVE-2025-21042, el día cero es una escritura fuera de límites en libimagecodec.quram.so y tiene una calificación de gravedad crítica. Un atacante remoto que lo explote con éxito puede ejecutar código arbitrario en un dispositivo de destino.[/font][/font]

[font][font]Según investigadores de la Unidad 42 de Palo Alto Networks’, es probable que el software espía LandFall sea un marco de vigilancia comercial utilizado en intrusiones específicas.[/font][/font]

[font][font]Los ataques comienzan con la entrega de un malformado.Formato de imagen sin procesar DNG con un .Archivo ZIP adjunto hacia el final del archivo.[/font][/font]

[font][font]ZIP incrustado en el archivo de imagen[/font][/font]
[Image: zip(1).jpg]

[font][font]Los investigadores de la Unidad 42 recuperaron y examinaron muestras que se enviaron a la plataforma de escaneo VirusTotal a partir del 23 de julio de 2024, indicando WhatsApp como canal de entrega, según los nombres de archivo utilizados.[/font][/font]

[font][font]Desde una perspectiva técnica, los DNG incorporan dos componentes principales: un cargador (b.so) que puede recuperar y cargar módulos adicionales, y un manipulador de políticas SELinux (l.so), que modifica la configuración de seguridad en el dispositivo para elevar los permisos y establecer la persistencia.[/font][/font]

[font][font]Diagrama de flujo de LandFall[/font][/font]

[font][font]Según los investigadores, LandFall puede tomar huellas dactilares de dispositivos basándose en el hardware y los ID de SIM (IMEI, IMSI, el número de tarjeta SIM, la cuenta de usuario, Bluetooth, los servicios de ubicación o la lista de aplicaciones instaladas.[/font][/font]

[font][font]Sin embargo, las capacidades adicionales observadas incluyen ejecutar módulos, lograr persistencia, evadir la detección y eludir las protecciones. Entre las funciones de espionaje, el malware cuenta:[/font][/font]

[font][font]    grabación por micrófono[/font][/font]
[font][font]    grabación de llamadas[/font][/font]
[font][font]    seguimiento de ubicación[/font][/font]
[font][font]    Acceder a fotos, contactos, SMS, registros de llamadas y archivos[/font][/font]
[font][font]    Accediendo al historial de navegación[/font][/font]

[font][font]Según el análisis de la Unidad 42’, el software espía se dirige a los dispositivos de las series Galaxy S22, S23 y S24, así como a Z Fold 4 y Z Flip 4, cubriendo una amplia gama de los últimos modelos insignia de Samsung, excluyendo los últimos dispositivos de la serie S25.[/font][/font]

[font][font]Vale la pena señalar que LandFall y su uso de imágenes DNG es otro caso de explotación más amplia observado recientemente en herramientas de software espía comercial.[/font][/font]

[font][font]En el pasado ha habido cadenas de explotación relacionadas con el formato DNG para Apple iOS, con CVE-2025-43300, y también para WhatsApp, con CVE-2025-55177.[/font][/font]

[font][font]Samsung también solucionó recientemente CVE-2025-21043, que también afecta a libimagecodec.quram.so, después de que investigadores de seguridad de WhatsApp lo descubrieran y lo informaran.[/font][/font]

[font][font]Cronología de explotación de fallas de procesamiento de DMG[/font][/font]
[Image: dmg.jpg]

[font][font]Atribución turbia[/font][/font]

[font][font]Los datos de las muestras de VirusTotal que examinaron los investigadores indican objetivos potenciales en Irak, Irán, Turquía y Marruecos.[/font][/font]

[font][font]La Unidad 42 pudo identificar y correlacionar seis servidores de comando y control (C2) con la campaña LandFall, algunos de ellos marcados por actividad maliciosa por el CERT de Turquía.[/font][/font]

[font][font]Los patrones de infraestructura y registro de dominios C2 comparten similitudes con los observados en las operaciones de Stealth Falcon, originadas en los Emiratos Árabes Unidos.[/font][/font]

[font][font]Otra pista es el uso del nombre “Bridge Head” para el componente del cargador, una convención de nomenclatura que se ve comúnmente en los productos NSO Group, Variston, Cytrox y Quadream.[/font][/font]

[font][font]Sin embargo, LandFall no pudo vincularse con confianza a ningún grupo de amenazas conocido ni a ningún proveedor de software espía.[/font][/font]

[font][font]Para protegerse contra ataques de software espía, aplique actualizaciones de seguridad para su sistema operativo móvil y sus aplicaciones rápidamente, deshabilite la descarga automática de medios en las aplicaciones de mensajería y considere activar ‘Protección avanzada’ en Android y ‘Modo de bloqueo’ en iOS.[/font][/font]

[font][font]Fuente[/font][/font][font][font]:[/font][/font]
[font][font]Computadora que emite un pitido[/font][/font]
[font][font]https://www.bleepingcomputer.com/news/security/new-landfall-spyware-exploited-samsung-zero-day-via-whatsapp-messages/[/font][/font]

[font][font]okkkkk[/font][/font]
This post is by a banned member (HawaiizFynest) - Unhide
790
Posts
38
Threads
7 Years of service
#3
like and a free bump. been following this CVE from inception, thanks!

Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
or
Sign in
Already have an account? Sign in here.


Forum Jump:


Users browsing this thread: 1 Guest(s)