Palo Alto Networks의 Unit 42팀 전문가들은 Android 기기를 공격하는 Landfall이라는 새로운 스파이웨어 캠페인을 발견했습니다.
이 소프트웨어는 삼성의 이미지 처리 라이브러리에 있는 보안 취약점인 CVE-2025-21042를 악용하여 해커가 악성 이미지 파일을 기기로 전송하는 것만으로 휴대전화를 손상시킬 수 있습니다.
걱정스러운 점은 이 공격이 "제로 클릭" 공격이라는 점입니다. 즉, 피해자는 파일을 열거나 건드릴 필요가 없습니다. 이미지만 받아도 컴퓨터가 감염될 수 있습니다. WhatsApp과 같은 인기 있는 앱을 통해 전송된 .DNG 이미지가 이 취약점을 유발할 수 있습니다.
삼성은 2025년 4월에 패치를 출시했지만, 연구원들에 따르면 Landfall 스파이웨어는 2024년 7월부터 조용히 작동해 왔으며, 발견되기까지 거의 1년이 걸렸습니다.
대상 휴대폰 모델은 주로 Android 13~15 운영 체제를 실행하는 Galaxy S22, S23, S24 및 Z Fold 4, Z Flip 4와 같은 폴딩 라인입니다.
피해자들은 대부분 이란, 이라크, 터키, 모로코 등 중동과 북아프리카 지역에 거주하고 있었습니다.
스파이웨어가 침투하면 오디오 녹음, 비밀 카메라 작동, 메시지, 연락처, 통화 기록 접근, 피해자의 실시간 위치 추적이 가능합니다.
삼성이 해당 취약점을 패치했지만, 전문가들은 아직 공개되지 않은 유사한 취약점이 존재할 수 있다고 경고합니다.
따라서 사용자는 휴대전화가 항상 최신 시스템으로 업데이트되어 있는지 확인해야 합니다. WhatsApp과 같은 인기 있는 앱에서도 낯선 사람이 보낸 사진이나 파일을 열지 마세요. 기기가 과열되거나, 배터리가 빠르게 소모되거나, 백그라운드 데이터가 갑자기 증가하는 등 비정상적인 징후가 나타나는지 모니터링하세요.
전문가들은 Landfall과 같은 취약점은 악용되기 전에 감지하기 어렵다고 강조합니다. 따라서 주요 기술 회사들은 사용자를 점점 더 정교해지는 공격으로부터 보호하기 위해 Apple의 잠금 모드나 Google의 Android용 실시간 위협 감지 시스템과 같은 보안 기능을 강화하고 있습니다.
출처: https://baophapluat.vn/dien-thoai-samsung-galaxy-co-the-bi-hack-chi-bang-mot-hinh-anh.html






댓글 (0)