Phần mềm gián điệp thương mại "Landfall" đã hoành hành trên điện thoại Samsung trong gần một năm.

Tác giả dangkhoa 06/02/2026 14 phút đọc

Phần mềm gián điệp thương mại "Landfall" đã hoành hành trên điện thoại Samsung trong gần một năm.

Cuộc tấn công có chủ đích có thể đánh cắp toàn bộ dữ liệu của điện thoại và kích hoạt camera hoặc micro.    

Ảnh cận cảnh bản lề Samsung Galaxy Z Fold 7.
 
Nguồn ảnh: Ryan Whitwam
 

Lại thêm một vụ tấn công phần mềm độc hại nhắm vào điện thoại thông minh. Các nhà nghiên cứu tại Unit 42, bộ phận tình báo về mối đe dọa của Palo Alto Networks, đã tiết lộ một phần mềm gián điệp tinh vi có tên gọi “Landfall” nhắm mục tiêu vào điện thoại Samsung Galaxy. Các nhà nghiên cứu cho biết chiến dịch này đã lợi dụng lỗ hổng bảo mật chưa được vá (zero-day exploit) trong phần mềm Android của Samsung để đánh cắp hàng loạt dữ liệu cá nhân, và nó đã hoạt động trong gần một năm. May mắn thay, lỗ hổng này hiện đã được vá, và các cuộc tấn công rất có thể nhắm vào các nhóm cụ thể.

Tổ chức Unit 42 cho biết Landfall xuất hiện lần đầu vào tháng 7 năm 2024, dựa trên một lỗ hổng phần mềm hiện được xếp loại là CVE-2025-21042. Samsung đã phát hành bản vá lỗi cho điện thoại của mình vào tháng 4 năm 2025, nhưng chi tiết về cuộc tấn công chỉ được tiết lộ gần đây.

Ngay cả khi bạn đang lướt web ở những góc khuất của Internet vào năm 2024 và đầu năm 2025 bằng thiết bị Samsung Galaxy, bạn cũng khó có thể bị nhiễm virus. Nhóm nghiên cứu tin rằng Landfall đã được sử dụng ở Trung Đông để nhắm mục tiêu vào các cá nhân nhằm mục đích giám sát. Hiện vẫn chưa rõ ai đứng sau các cuộc tấn công này.

Landfall đặc biệt tinh vi vì nó là một cuộc tấn công không cần nhấp chuột, có thể xâm nhập hệ thống mà không cần sự can thiệp trực tiếp của người dùng. Nhóm nghiên cứu chỉ phát hiện ra Landfall nhờ hai lỗi tương tự đã được vá trong Apple iOS và WhatsApp. Khi kết hợp lại, hai lỗ hổng này sẽ cho phép thực thi mã từ xa, vì vậy nhóm đã tìm kiếm các lỗ hổng có thể làm được điều đó. Họ đã tìm thấy một số tệp hình ảnh độc hại được tải lên VirusTotal, tiết lộ cuộc tấn công Landfall.

Những hình ảnh không chỉ đơn thuần là hình ảnh.

Tệp hình ảnh truyền thống không thể thực thi, nhưng một số tệp hình ảnh nhất định có thể bị biến dạng để chứa mã độc. Trong trường hợp của Landfall, những kẻ tấn công đã sử dụng các tệp DNG bị sửa đổi, một loại tệp thô dựa trên định dạng TIFF. Bên trong các tệp DNG này, những kẻ tấn công chưa rõ danh tính đã nhúng các tệp lưu trữ ZIP chứa mã độc.

Trước bản vá tháng 4 năm 2025, điện thoại Samsung có một lỗ hổng trong thư viện xử lý hình ảnh. Đây là một cuộc tấn công không cần nhấp chuột vì người dùng không cần khởi chạy bất cứ thứ gì. Khi hệ thống xử lý hình ảnh độc hại để hiển thị, nó sẽ trích xuất các tệp thư viện đối tượng chia sẻ từ tệp ZIP để chạy phần mềm gián điệp Landfall. Phần mềm độc hại này cũng sửa đổi chính sách SELinux của thiết bị để cấp cho Landfall quyền hạn mở rộng và quyền truy cập dữ liệu.

Sơ đồ quy trình đổ bộ
 
Cách Landfall khai thác điện thoại Samsung. Nguồn: Unit 42

Các tập tin bị nhiễm dường như đã được gửi đến mục tiêu thông qua các ứng dụng nhắn tin như WhatsApp. Unit 42 lưu ý rằng mã của Landfall tham chiếu đến một số điện thoại Samsung cụ thể, bao gồm Galaxy S22, Galaxy S23, Galaxy S24, Galaxy Z Flip 4 và Galaxy Z Fold 4. Sau khi kích hoạt, Landfall sẽ kết nối với máy chủ từ xa để lấy thông tin cơ bản về thiết bị. Sau đó, những kẻ điều hành có thể trích xuất một lượng lớn dữ liệu, chẳng hạn như ID người dùng và phần cứng, các ứng dụng đã cài đặt, danh bạ, bất kỳ tập tin nào được lưu trữ trên thiết bị và lịch sử duyệt web. Nó cũng có thể kích hoạt camera và micro để theo dõi người dùng.

Việc loại bỏ phần mềm gián điệp này cũng không hề dễ dàng. Do khả năng thao túng các chính sách SELinux, nó có thể xâm nhập sâu vào phần mềm hệ thống. Nó cũng bao gồm một số công cụ giúp né tránh sự phát hiện. Dựa trên các báo cáo trên VirusTotal, Unit 42 tin rằng Landfall đã hoạt động vào năm 2024 và đầu năm 2025 tại Iraq, Iran, Thổ Nhĩ Kỳ và Morocco. Công ty này cho rằng lỗ hổng bảo mật có thể đã tồn tại trong phần mềm của Samsung từ Android 13 đến Android 15.

Unit 42 cho biết một số phương thức đặt tên và phản hồi máy chủ có điểm tương đồng với phần mềm gián điệp công nghiệp được phát triển bởi các công ty tình báo mạng lớn như NSO Group và Variston. Tuy nhiên, họ không thể trực tiếp liên kết Landfall với bất kỳ nhóm cụ thể nào. Mặc dù cuộc tấn công này nhắm mục tiêu rất cao, nhưng các chi tiết hiện đã được công khai, và các tác nhân đe dọa khác giờ đây có thể sử dụng các phương pháp tương tự để truy cập vào các thiết bị chưa được vá lỗi. Bất kỳ ai sử dụng điện thoại Samsung được hỗ trợ nên đảm bảo rằng thiết bị của họ đã được cập nhật bản vá tháng 4 năm 2025 trở lên.

Tác giả dangkhoa Admin
Bài viết trước Các nhà phê bình chế giễu sau khi Microsoft cảnh báo tính năng AI có thể lây nhiễm vào máy móc và dữ liệu ăn cắp

Các nhà phê bình chế giễu sau khi Microsoft cảnh báo tính năng AI có thể lây nhiễm vào máy móc và dữ liệu ăn cắp

Bài viết tiếp theo

Không nên tự build PC gaming 1.000 USD vào năm 2026

Không nên tự build PC gaming 1.000 USD vào năm 2026
Viết bình luận
Thêm bình luận

Bài viết liên quan

Thông báo

0917111899