منوعات

برنامج خبيث فائق الخطورة يتجسس على مستخدمي "سامسونج" لعام كامل

كفى بريس
رصدت وحدة "Unit 42" التابعة لشركة "بالو ألتو نتوركس" حملة تجسس بالغة التطور وطويلة الأمد، استمرت لعام كامل، اعتمدت على برنامج خبيث جديد أطلق عليه اسم "Landfall"، يستغل "ثغرة يوم الصفر" غير المعروفة سابقًا، والتي تحمل التسمية CVE-2025-21042، متغلغلاً في برمجيات هواتف سامسونج جالاكسي المستهدفة. 

وأكدت تحقيقات الوحدة أن هذا الهجوم الخفي بدأ في يوليوز 2024، ممهدًا الطريق لعمليات مراقبة دقيقة وشاملة على مدى أشهر طويلة، قبل أن تتمكن سامسونج من إصلاح الثغرة الحرجة في تحديث أمني صدر في أبريل 2025.

و​ما يجعل هجوم "Landfall" فائق الخطورة هو آلية انتشاره التي لا تتطلب أي تفاعل من الضحية، إذ تمكن المهاجمون من زرع برنامج التجسس عبر إرسال صورة خبيثة بصيغة DNG، على الأرجح من خلال تطبيقات المراسلة الفورية مثل واتساب. هذا الأسلوب يندرج ضمن فئة هجمات "دون نقرة" (Zero-Click)، مما يلغي حاجة المهاجم إلى خداع المستخدم لفتح ملف أو رابط، جاعلًا الاختراق يتم بصمت وكفاءة عالية. 

وبمجرد التثبيت، يمنح البرنامج الخبيث المهاجمين قدرات مراقبة شاملة، تشمل التجسس على المحادثات بتسجيل الصوت عبر الميكروفون، والتتبع الدقيق للموقع الجغرافي للجهاز، بالإضافة إلى الوصول الكامل إلى البيانات الشخصية كالمعرض والصور، الرسائل، جهات الاتصال، سجلات المكالمات، وجميع الملفات المخزنة.

و​تشير طبيعة الاستهداف إلى أن حملة "Landfall" لم تكن عشوائية، بل كانت "هجومًا دقيقًا" يركز على أفراد بعينهم ضمن منطقة الشرق الأوسط وشمال إفريقيا، حيث تشمل قائمة الضحايا المحتملين دولًا مثل المغرب، وإيران، والعراق، وتركيا. 

كما أن الشيفرة المصدرية للبرنامج استهدفت مجموعة محددة من طرازات سامسونج جالاكسي، مثل S22، S23، S24، وبعض هواتف Z Fold وZ Flip القابلة للطي. 

ورغم أن هوية الجهة المسؤولة عن "Landfall" لا تزال مجهولة، إلا أن البنية التحتية وتصميم البرنامج لا يشيران إلى مجرمي إنترنت عاديين، بل إلى مزودي خدمات مراقبة محترفين. 

وقد لفت الباحثون الانتباه إلى تشابه في البنية التحتية بين الهجوم ومجموعة المراقبة "Stealth Falcon"، المعروفة باستهدافها الناشطين والصحفيين في المنطقة منذ عام 2012، مع التأكيد على عدم وجود دليل قاطع يثبت هذه الصلة.