Software espía Landfall apunta a teléfonos Samsung Galaxy en explotación de día cero

Se ha descubierto otro incidente de malware para teléfonos inteligentes, esta vez involucrando un sofisticado software espía llamado cLandfall1d dirigido a teléfonos Samsung Galaxy. Unit 42, el equipo de inteligencia de amenazas de Palo Alto Networks, reveló que esta campaña involucró una explotación de día cero en el software Android de Samsung para robar datos personales extensos. Se informó que el ciberataque estuvo operativo durante casi un año antes de que la vulnerabilidad subyacente fuera parcheada.

Landfall se detectó por primera vez en julio de 2024, utilizando un fallo de software ahora identificado oficialmente como CVE-2025-21042. Samsung abordó esta vulnerabilidad emitiendo un parche en abril de 2025, pero la información sobre el ataque solo ha salido a la luz recientemente.

Es poco probable que los usuarios que se aventuraron en territorios de internet arriesgados en 2024 y principios de 2025 con un dispositivo Samsung Galaxy hayan sido infectados, ya que parece que los ataques de Landfall se dirigieron específicamente a ciertos grupos. Se cree que el software espía se desplegó en el Medio Oriente con fines de vigilancia, aunque las partes responsables siguen sin identificar.

La naturaleza insidiosa de Landfall reside en su método de ataque de cero clics, que permite comprometer el sistema sin ninguna interacción del usuario. El descubrimiento de Landfall por parte de Unit 42 fue provocado por errores similares abordados en Apple iOS y WhatsApp. Cuando se combinaron estas explotaciones, permitieron la ejecución remota de código, lo que llevó al equipo a investigar vulnerabilidades similares. Su búsqueda descubrió archivos de imagen maliciosos subidos a VirusTotal, que expusieron la operación Landfall.

Tradicionalmente, los archivos de imagen no son ejecutables, pero ciertos archivos pueden corromperse para transportar código dañino. En el caso de Landfall, se usaron archivos DNG modificados0cotra forma de archivo raw basado en el formato TIFF1d. Estos archivos contenían archivos ZIP con cargas maliciosas, inteligentemente ocultas dentro.

← Volver a Noticias