Your bank is using your money. You’re getting the scraps.WATCH FREE

Des pirates informatiques prennent le contrôle de téléphones Samsung Galaxy

Dans cet article :

  • Des chercheurs en cybersécurité découvrent LANDFALL , une campagne de logiciels espions sophistiquée ciblant les appareils Samsung Galaxy via des images partagées sur WhatsApp.
  • L'opération a exploité une faille zero-day dans la bibliothèque de traitement d'images de Samsung, offrant aux attaquants un accès complet à la surveillance.
  • Liée à des activités de logiciels espions soutenues par des États au Moyen-Orient, cette découverte coïncide avec la correction par Google de nouvelles vulnérabilités de Chrome.

La société de cybersécurité Unit 42 a découvert une campagne de logiciels espions sur les appareils Samsung Galaxy exploitant une vulnérabilité zero-day pour infiltrer les téléphones via des images envoyées par WhatsApp. 

Des chercheurs en sécurité avertissent que cette opération est active depuis mi-2024 et qu'elle aide les attaquants à déployer des logiciels malveillants Android avancés capables de surveiller intégralement l'appareil sans interaction de l'utilisateur.

L'opération a été baptisée LANDFALL par les chercheurs en cybersécurité ; elle a été détectée en septembre après une enquête qui a commencé à analyser des échantillons d'exploits iOS au milieu de l'année 2025. 

Le logiciel malveillant LANDFALL cible les appareils Android Samsung

Selon le rapport d'enquête de l'Unité 42 publié le 7 novembre, le logiciel malveillant spécifique à Android était présent dans les échantillons iOS cachés dans des fichiers d'image Digital Negative (DNG).

Certains propriétaires de téléphones Samsung Galaxy ont signalé avoir vu des noms de style WhatsApp comme « IMG-20240723-WA0000.jpg », qui ont été téléchargés sur VirusTotal depuis des endroits comme le Maroc, l'Iran, l'Irak et la Turquie entre juillet 2024 et début 2025.

LANDFALL exploite une faille appelée « CVE-2025-21042 », une vulnérabilité de la bibliothèque de traitement d'images libimagecodec.quram.so . CVE-2025-12725 correspond également à une erreur d'écriture hors limites dans WebGPU, le composant de traitement graphique du navigateur Chrome de Google.

La vulnérabilité a été corrigée en avril 2025 suite à des signalements d'exploitation active, mais pas avant d'avoir corrompu des fichiers DNG contenant une archive ZIP ajoutée sur plusieurs appareils. L'unité 42 a expliqué que le logiciel malveillant trompe la bibliothèque vulnérable afin qu'elle extraie trac exécute des bibliothèques d'objets partagés (.so) qui installent ensuite le logiciel espion sur les appareils.

Selon le rapport de l'unité 42, le logiciel espion active les microphones pour enregistrer les conversations, tracles utilisateurs par GPS et dérobe discrètement des informations telles que des photos, des contacts, l'historique des appels et les messages. Les modèles Samsung Galaxy concernés sont les séries S22, S23, S24 et Z, plus précisément ceux fonctionnant sous Android 13, 14 et 15. 

Voir aussi :  Apple et Pékin affichent leur unité tandis que les États-Unis ciblent les contrebandiers de Nvidia

Cette faille zero-day affecte également l'analyse des images DNG sur Apple iOS , où les développeurs de WhatsApp ont découvert que des attaquants combinaient la vulnérabilité d'Apple avec cette faille pour forcer les appareils à traiter du contenu provenant d'URL malveillantes.

La seconde partie de LANDFALL, appelée b.so, se connecte à son serveur de commande et de contrôle (C2) via HTTPS sur un port TCP temporaire non standard. Le logiciel malveillant peut envoyer des requêtes ping pour vérifier le bon fonctionnement du serveur avant d'établir un trafic chiffré. Ce point est détaillé dans l'annexe technique du rapport.

Une fois la connexion HTTPS active, b.so transmet une requête POST contenant des informations détaillées sur l'appareil infecté et l'instance du logiciel espion, notamment l'identifiant de l'agent, le chemin d'accès à l'appareil et l'identifiant de l'utilisateur.

En septembre, WhatsApp a signalé une vulnérabilité similaire (CVE-2025-21043) à Samsung. L'entreprise de messagerie a averti ses utilisateurs qu'un message malveillant pouvait exploiter des failles du système d'exploitation pour compromettre les appareils et les données qu'ils contiennent.

« Notre enquête indique qu'un message malveillant a pu vous être envoyé via WhatsApp et exploiter d'autres failles de sécurité du système d'exploitation de votre appareil », a déclaré Meta dans une mise à jour de sécurité. « Bien que nous ne puissions pas affirmer avec certitude que votre appareil a été compromis, nous tenions à vous en informer par mesure de précaution. »

Voir aussi :  Tesla lance le Model 3 abordable en Europe pour contrer la baisse des ventes

La semaine dernière, le journal The Peninsula a révélé que cette campagne pourrait être tracà des logiciels espions étatiques installés sur des appareils mobiles au Moyen-Orient. Les logiciels Pegasus (NSO Group), Predator (Cytox/Intellexa) et FinFisher FinSpy (Gamma) sont depuis longtemps associés à des attaques similaires. 

Google publie des mises à jour pour corriger une faille de sécurité zero-day

D'après un précédent rapport de Google, ces acteurs étaient responsables de près de la moitié des vulnérabilités zero-day de ses produits entre 2014 et 2023. Le mois dernier, un tribunal fédéral américain a interdit au groupe israélien NSO de procéder à une ingénierie inverse de WhatsApp pour diffuser des logiciels espions.

« Une partie de ce que des entreprises comme WhatsApp "vendent", c'est la confidentialité des informations, et tout accès non autorisé constitue une atteinte à cette vente », a déclaré la juge de district américaine Phyllis Hamilton dans sa décision.

La semaine dernière, le géant technologique a déployé Chrome version 142 afin de corriger cinq failles de sécurité critiques, dont trois étaient qualifiées de « très critiques ». La mise à jour est disponible sur les ordinateurs et les appareils Android via des correctifs distribués sur Google Play.

La vulnérabilité CVE-2025-12727 affecte le moteur JavaScript V8 de Chrome, responsable de l'exécution des performances, tandis que la vulnérabilité CVE-2025-12726 affecte le gestionnaire d'interface utilisateur du navigateur Chrome Views. 

Les professionnels de la cybersécurité demandent désormais aux utilisateurs de Samsung Galaxy d'appliquer immédiatement la mise à jour de sécurité d'avril 2025 pour corriger la vulnérabilité CVE-2025-21042. 

Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter .

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan