一款名为 “Landfall” 的安卓间谍软件被发现利用了三星 Galaxy 手机中一个未知的安全漏洞(即“零日漏洞”)进行长达近一年的定向攻击。这种攻击通过发送恶意图片实现,无需用户任何操作即可感染设备,主要目标是中东地区的特定个人。尽管三星已在 2025 年 4 月修复此漏洞,但这次事件揭示了具备高度隐蔽性和强大监控能力的间谍软件依然是现实威胁。
攻击方式:无交互的零日漏洞
这种攻击的核心是利用了一个三星当时并不知道的安全缺陷,也就是 零日漏洞。攻击者只需通过消息应用等渠道向目标手机发送一张特制的恶意图片,即可触发漏洞。
- 攻击媒介:一张精心制作的恶意图片。
- 关键特征:攻击过程 不需要用户进行任何交互,比如点击链接或下载文件。
- 漏洞修复:三星已于 2025 年 4 月发布补丁,修复了这个被标记为 CVE-2025-21042 的漏洞。
研究人员指出,这种攻击模式属于“精准打击”,针对的是特定个体,而非大规模传播的恶意软件,这表明其背后很可能是 间谍活动。
间谍软件的监控能力
一旦成功植入,“Landfall” 间谍软件就能对手机进行全面的监控,其功能与其他政府级间谍软件类似。
- 窃取数据:可以访问手机中的照片、短信、联系人和通话记录。
- 环境监听:能够激活设备的 麦克风 进行实时监听。
- 位置追踪:可以追踪用户的 精确地理位置。
目标与幕后黑手
虽然无法确定受害者的具体数量,但证据显示攻击具有很强的地域针对性。
- 主要目标区域:中东地区。恶意软件样本是从 摩洛哥、伊朗、伊拉克和土耳其 等国上传的。
- 受影响设备:其代码明确提到了 Galaxy S22、S23、S24 以及部分 Z 系列折叠屏手机。
- 幕后归属:目前尚不清楚是哪个组织开发了 “Landfall”。研究发现,它与另一个名为 Stealth Falcon 的知名监控软件供应商共享了部分数字基础设施,该组织曾被发现攻击阿联酋的记者和活动人士。然而,目前的证据还不足以明确指出攻击的幕后主使。