12/Nov/2025
Avery IT Tech ช่องโหว่และกลยุทธ์การจัดส่ง "Zero-Click"
LANDFALL ถูกส่งผ่าน “ไฟล์ภาพ” ที่มีการสร้างขึ้นอย่างผิดปกติ (Malformed DNG image files) ซึ่งถูกส่งผ่านแอปพลิเคชันอย่าง WhatsApp วิธีการนี้คล้ายคลึงกับการโจมตีที่เคยเกิดขึ้นกับ Apple และ WhatsApp ในเดือนสิงหาคม 2025
การโจมตี
1. ไฟล์ภาพ DNG ที่เป็นอันตราย "ผู้โจมตีซ่อนมัลแวร์ไว้ใน 'ไฟล์ภาพดิบ (DNG)' ซึ่งโดยปกติเป็นไฟล์ที่ใช้สำหรับช่างภาพ ไฟล์ DNG เหล่านี้ถูก ดัดแปลงให้ผิดปกติ โดยการ ซ่อนไฟล์ ZIP ที่บรรจุมัลแวร์ไว้ที่ส่วนท้าย เมื่อแอปพลิเคชันของ Samsung (โดยเฉพาะไลบรารี libimagecodec.quram.so) พยายาม อ่านและประมวลผล ไฟล์ภาพที่ผิดปกตินี้ ก็จะเกิดข้อผิดพลาดขึ้นและเปิดทางให้มัลแวร์จากไฟล์ ZIP นั้นถูกรันได้
2. การใช้ประโยชน์จากช่องโหว่ ไฟล์ DNG เหล่านี้ใช้ประโยชน์จากช่องโหว่ CVE-2025-21042 ซึ่งเป็นข้อบกพร่อง "out-of-bounds write" ในไลบรารี libimagecodec.quram.so ของ Samsung
3. การจัดส่งแบบ Zero-Click "การโจมตีแบบ 'Zero-Click' คือ ทำให้มัลแวร์ติดตั้งตัวเองได้ โดยที่เหยื่อไม่ต้องทำอะไรเลย (เช่น ไม่ต้องคลิกเปิดไฟล์ภาพ) มัลแวร์สามารถทำงานได้ทันทีที่ไฟล์ภาพที่เป็นอันตรายนี้ ถูกส่งถึง หรือ ถูกประมวลผลอัตโนมัติ โดยแอปส่งข้อความ (เช่น WhatsApp) แม้ในขณะที่ไฟล์ยังไม่ได้ถูกเปิดดูก็ตาม"
ช่องโหว่ CVE-2025-21042 ได้ถูกใช้งานจริงก่อนที่ Samsung จะออกแพตช์แก้ไขในเดือนเมษายน 2025 อย่างไรก็ตาม ปฏิบัติการ LANDFALL ได้เริ่มต้นขึ้นแล้วตั้งแต่กลางปี 2024 โดยมีการค้นพบตัวอย่างไฟล์ DNG ที่เป็นอันตรายครั้งแรกบน VirusTotal ตั้งแต่เดือนกรกฎาคม 2024 โครงสร้างและการจารกรรมข้อมูลที่ครอบคลุม LANDFALL ถูกออกแบบมาสำหรับอุปกรณ์ Samsung Galaxy โดยเฉพาะ และมีโครงสร้างแบบโมดูลาร์เพื่อการจารกรรมและดูดข้อมูล
ส่วนประกอบหลักที่ถูกฝังอยู่ในไฟล์ DNG ได้แก่
ความสามารถในการสอดแนมที่ครอบคลุม (Comprehensive Surveillance)
LANDFALL มีศักยภาพในการจารกรรมข้อมูลอย่างละเอียด รวมถึง
อุปกรณ์เป้าหมาย
มัลแวร์นี้ถูกออกแบบมาเพื่อโจมตี Samsung Galaxy รุ่นต่างๆ
การเชื่อมโยงไปยังผู้เล่นเชิงรุกภาคเอกชน (PSOAs)
LANDFALL มีการสอดแนมระดับพาณิชย์ (commercial grade) ซึ่งบ่งชี้ว่าอาจเกี่ยวข้องกับ Private-Sector Offensive Actors (PSOAs) หรือ กลุ่มที่พัฒนาและจำหน่ายสปายแวร์ให้แก่หน่วยงานรัฐบาล แม้ว่า Unit 42 ยังไม่สามารถระบุแหล่งที่มาอย่างเป็นทางการของ LANDFALL ได้ (ติดตามกิจกรรมในชื่อ CL-UNK-1054) แต่มีข้อสังเกตที่น่าสนใจ
1. โครงสร้าง C2: โครงสร้างพื้นฐาน C2 (Command and Control) ของ LANDFALL และรูปแบบการลงทะเบียนโดเมน มีความคล้ายคลึง กับโครงสร้างที่เกี่ยวข้องกับกลุ่ม Stealth Falcon ซึ่งมีรายงานว่าปฏิบัติการส่วนใหญ่อยู่ในสหรัฐอาหรับเอมิเรตส์ (UAE)
2. ชื่อเรียกเฉพาะ: การที่ส่วนประกอบ Loader เรียกตัวเองว่า "Bridge Head" นั้นเป็นชื่อที่พบได้ทั่วไปในสปายแวร์มือถือเชิงพาณิชย์ของบริษัทต่างๆ เช่น NSO, Variston, Cytrox และ Quadream เป้าหมายทางภูมิศาสตร์: ข้อมูลจากการส่งตัวอย่างไปยัง VirusTotal ชี้ให้เห็นว่าผู้ที่อาจตกเป็นเป้าหมายอยู่ใน อิรัก, อิหร่าน, ตุรกี, และโมร็อกโก โดย CERT แห่งชาติของตุรกี (USOM) ได้รายงานว่า IP Address ที่ใช้โดยเซิร์ฟเวอร์ C2 ของ LANDFALL นั้นเกี่ยวข้องกับกิจกรรมที่เป็นอันตรายและ APT บทสรุปและคำแนะนำด้านความปลอดภัย
การค้นพบ LANDFALL ได้เน้นย้ำถึงแนวโน้มที่น่ากังวล: การใช้ประโยชน์จากช่องโหว่ในการประมวลผลไฟล์ภาพ DNG ช่องโหว่ที่ LANDFALL ใช้ (CVE-2025-21042) เป็นเพียงส่วนหนึ่งของรูปแบบที่กว้างขึ้นของปัญหาที่คล้ายกันบนแพลตฟอร์มมือถือหลายระบบ
สถานการณ์ปัจจุบันและการป้องกัน
การโจมตี LANDFALL แสดงให้เห็นว่าแม้แต่ไฟล์ข้อมูลที่เราคิดว่าปลอดภัยก็สามารถกลายเป็นช่องทางให้ผู้โจมตีระดับสูง เจาะเข้าสู่โลกส่วนตัวของเราได้ หากไม่มีการอัปเดตระบบป้องกันที่รวดเร็วและต่อเนื่อง
ติดตามข่าวสารใหม่ๆได้ที่ Avery it tech #เพราะเทคโนโลยีอยู่รอบตัวคุณ
แหล่งอ้างอิง
https://unit42.paloaltonetworks.com/landfall-is-new-commercial-grade-android-spyware/?fbclid=IwVERTSAN9ctZleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR58seB7U9kWuG1peisZLppT29qj44OfZf8RSmLw8wUOwWl2o-I2SsTbJ_Titg_aem_fKAl4OLUA9q658r34ZgrDQ
23/Jul/2024
6/Nov/2024
6/Nov/2024