
Célzott támadások a Közel-Keleten
A Landfall támadási kampánya 2024 júliusában indulhatott, és egy kritikus hibát használt ki a Samsung képfeldolgozó könyvtárában, amely a Galaxy készülékeket érintette Android 13-tól egészen a 16-os verzióig. A precíziós kémkedés Irakot, Iránt, Törökországot és Marokkót célozta. A támadásokhoz úgynevezett „zero-click” módszert használtak, amikor a megfertőzött kép már felhasználói beavatkozás nélkül kártékony kódot telepített az eszközre – jellemzően egy üzenetküldő alkalmazáson keresztül.
Kifinomult kémkedés fejlett eszközökkel
Nehezen követhető, pontosan hány embert vettek célba a támadások, de a kutatók szerint valószínűleg szűk kör volt az áldozatok köre – hasonlóan egy korábbi, kevesebb mint 200 fős kampányhoz, amely az iOS-t és a WhatsAppot vette célba. Minden jel szerint a támadókat nem anyagi haszonszerzés, hanem profi kémkedési motiváció vezérelte.
A Landfall mellett más, hasonló sebezhetőségeket is azonosítottak iPhone- és iPad-készülékeken, valamint a WhatsAppon keresztül. Bár több támadási lánc között egyértelmű technikai párhuzamok vannak, a szakértők nem tudják biztosan állítani, hogy mindegyikért ugyanaz a csoport volt felelős.
Rejtőzködő, profi kód és gyanús közel-keleti szálak
A Landfall moduláris felépítése lehetővé tette, hogy rejtve maradjon, és gyakorlatilag minden adatot megszerezzen, a hívásrögzítéstől a fotókig. A vezérlőszerverek, valamint a domainregisztrációk mintázatai emlékeztetnek egy, az Egyesült Arab Emírségekhez köthető kiberkém-hálózatra, amely 2012 óta támad újságírókat és aktivistákat. Bár a technikai átfedések érdekesek, a szakértők felelősségteljesen nem vonnak le végső következtetéseket. Ami biztos: nem amatőrök, hanem magasan képzett, jelentős erőforrásokkal rendelkező szereplők állnak a támadások mögött.
