{"id":23464,"date":"2025-11-11T08:00:00","date_gmt":"2025-11-11T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23464"},"modified":"2025-11-09T21:23:02","modified_gmt":"2025-11-10T00:23:02","slug":"spyware-landfall-explorando-zero-day","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/11\/exploits\/spyware-landfall-explorando-zero-day\/","title":{"rendered":"Spyware LandFall explorando zero-day"},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"650\"><strong data-start=\"0\" data-end=\"106\">LandFall: um spyware comercial explorando um zero-day em Samsung via WhatsApp \u2014 panorama e implica\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"650\">O surgimento do spyware denominado <strong data-start=\"144\" data-end=\"156\">LandFall<\/strong> exp\u00f4s mais uma vez a combina\u00e7\u00e3o perigosa entre vulnerabilidades de alto impacto em plataformas m\u00f3veis e vetores de entrega seguros como mensageiros. Pesquisas recentes revelaram que o malware foi distribu\u00eddo explorando uma falha zero-day (CVE-2025-21042) na biblioteca de processamento de imagens de dispositivos Samsung Galaxy, usando imagens maliciosas enviadas por WhatsApp para comprometer telefones selecionados, sobretudo na regi\u00e3o do Oriente M\u00e9dio.<\/p>\n<p data-start=\"0\" data-end=\"650\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"652\" data-end=\"1264\"><strong data-start=\"652\" data-end=\"699\">Como a explora\u00e7\u00e3o funciona: o vetor t\u00e9cnico<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"652\" data-end=\"1264\">A vulnerabilidade explorada \u2014 rastreada como <strong data-start=\"747\" data-end=\"765\">CVE-2025-21042<\/strong> \u2014 est\u00e1 localizada no componente de imagem <code data-start=\"808\" data-end=\"832\">libimagecodec.quram.so<\/code> e trata-se de um out-of-bounds write que permite execu\u00e7\u00e3o remota de c\u00f3digo se um arquivo de imagem malformado for processado pelo sistema. Em campanhas documentadas, o atacante embalava um DNG\/arquivo de imagem especificamente formado que, ao ser processado pelo subsistema de imagem do Samsung OS, desencadeava a explora\u00e7\u00e3o e executava um carregador (dropper) que trazia as cargas maliciosas.<\/p>\n<p data-start=\"652\" data-end=\"1264\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1266\" data-end=\"1937\"><strong data-start=\"1266\" data-end=\"1342\">Vetor de entrega: mensagens no WhatsApp e poss\u00edveis varia\u00e7\u00f5es zero-click<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1266\" data-end=\"1937\">Os relat\u00f3rios indicam que as imagens maliciosas foram entregues via mensagens do WhatsApp; em algumas descri\u00e7\u00f5es da campanha h\u00e1 men\u00e7\u00f5es a t\u00e9cnicas que reduzem ou eliminam a necessidade de intera\u00e7\u00e3o do usu\u00e1rio (approach \u201czero-click\u201d ou \u201czero-interaction\u201d), embora os detalhes exatos do gatilho possam variar entre implementa\u00e7\u00f5es. Em suma, a superf\u00edcie de ataque aproveita que aplicativos de mensagem muitas vezes processam pr\u00e9-visualiza\u00e7\u00f5es de m\u00eddia automaticamente, tornando o envio de uma imagem suficiente para ativar o bug em dispositivos vulner\u00e1veis.<\/p>\n<p data-start=\"1266\" data-end=\"1937\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"1939\" data-end=\"2547\"><strong data-start=\"1939\" data-end=\"1988\">Capacidades do LandFall e impacto operacional<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"1939\" data-end=\"2547\">Uma vez implantado, o LandFall demonstrou capacidades t\u00edpicas de spyware comercial de alto n\u00edvel: grava\u00e7\u00e3o de microfone, captura de imagens e v\u00eddeos, localiza\u00e7\u00e3o por GPS, coleta de contatos, logs de chamadas, extra\u00e7\u00e3o de arquivos e credenciais, bem como persist\u00eancia e comunica\u00e7\u00e3o com servidores de comando e controle (C2). Essas capacidades transformam um telefone comprometido em uma esta\u00e7\u00e3o de vigil\u00e2ncia completa, com impactos diretos sobre privacidade, seguran\u00e7a pessoal e, dependendo do alvo, seguran\u00e7a nacional.<\/p>\n<p data-start=\"1939\" data-end=\"2547\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2549\" data-end=\"3105\"><strong data-start=\"2549\" data-end=\"2607\">Cronologia e corre\u00e7\u00e3o: hist\u00f3rico conhecido da campanha<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2549\" data-end=\"3105\">Os pesquisadores da Unit 42 e outros laborat\u00f3rios documentam que a opera\u00e7\u00e3o LandFall estava ativa desde pelo menos meados de 2024 e que a Samsung lan\u00e7ou corre\u00e7\u00f5es para a falha em abril de 2025. Apesar do patch ter sido disponibilizado, a exist\u00eancia de explora\u00e7\u00f5es ativas antes da corre\u00e7\u00e3o e o per\u00edodo em que os alvos permaneceram expostos evidenciam o risco associado a vulnerabilidades zero-day em cadeias de processamento de m\u00eddia nos dispositivos m\u00f3veis.<\/p>\n<p data-start=\"2549\" data-end=\"3105\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3107\" data-end=\"3688\"><strong data-start=\"3107\" data-end=\"3163\">Pistas de atribui\u00e7\u00e3o e natureza comercial do spyware<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3107\" data-end=\"3688\">Embora n\u00e3o exista uma atribui\u00e7\u00e3o p\u00fablica definitiva do autor do LandFall, an\u00e1lises apontam que a ferramenta tem caracter\u00edsticas de <em data-start=\"3297\" data-end=\"3315\">commercial-grade<\/em> \u2014 ou seja, desenvolvida com sofistica\u00e7\u00e3o e prov\u00e1vel objetivo de venda\/uso por clientes com motiva\u00e7\u00e3o de vigil\u00e2ncia (governos ou atores patrocinados). Relat\u00f3rios tamb\u00e9m destacam uma concentra\u00e7\u00e3o de alvos na regi\u00e3o do Oriente M\u00e9dio, o que, somado \u00e0 infraestrutura observada, leva pesquisadores a postular uso direcionado e profissional.<\/p>\n<p data-start=\"3107\" data-end=\"3688\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3690\" data-end=\"4326\"><strong data-start=\"3690\" data-end=\"3729\">Riscos para usu\u00e1rios e organiza\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"3690\" data-end=\"4326\">Os riscos s\u00e3o m\u00faltiplos: usu\u00e1rios civis e jornalistas podem ter sua privacidade radicalmente violada; ativistas e dissidentes ficam particularmente expostos; e, para organiza\u00e7\u00f5es, dispositivos comprometidos podem servir como vetores de acesso a redes empresariais (por exemplo, em cen\u00e1rios BYOD ou quando credenciais corporativas s\u00e3o armazenadas no dispositivo). Al\u00e9m disso, a explora\u00e7\u00e3o por imagem reduz a efic\u00e1cia de controles que dependem exclusivamente de &#8220;n\u00e3o clicar em links&#8221;, j\u00e1 que a mera recep\u00e7\u00e3o da m\u00eddia pode ser suficiente em casos espec\u00edficos.<\/p>\n<p data-start=\"3690\" data-end=\"4326\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4328\" data-end=\"5221\"><strong data-start=\"4328\" data-end=\"4372\">Medidas pr\u00e1ticas de mitiga\u00e7\u00e3o e detec\u00e7\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4328\" data-end=\"5221\">Para reduzir o risco, recomenda-se: (1) aplicar imediatamente todas as atualiza\u00e7\u00f5es e patches do fabricante (no caso, as corre\u00e7\u00f5es Samsung liberadas em abril de 2025); (2) garantir que apps de mensagem estejam atualizados (WhatsApp e outros), j\u00e1 que hoje a cadeia de entrega envolve intera\u00e7\u00e3o entre app e SO; (3) evitar visualizar m\u00eddia de remetentes desconhecidos e desabilitar pr\u00e9-visualiza\u00e7\u00e3o autom\u00e1tica de m\u00eddia quando poss\u00edvel; (4) usar solu\u00e7\u00f5es de EDR\/MDM que detectem comportamentos an\u00f4malos em endpoints m\u00f3veis; (5) para perfis de alto risco, considerar dispositivos de comunica\u00e7\u00e3o dedicados, rotinas de verifica\u00e7\u00e3o forense e notifica\u00e7\u00f5es de seguran\u00e7a por provedores; (6) monitorar IOC (dom\u00ednios, IPs e hashes) publicados por laborat\u00f3rios de pesquisa de amea\u00e7as e integrar em ferramentas de detec\u00e7\u00e3o.<\/p>\n<p data-start=\"4328\" data-end=\"5221\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5223\" data-end=\"5865\"><strong data-start=\"5223\" data-end=\"5278\">Boas pr\u00e1ticas de governan\u00e7a e resposta a incidentes<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5223\" data-end=\"5865\">Organiza\u00e7\u00f5es com usu\u00e1rios em \u00e1reas sens\u00edveis devem incluir nos planos de seguran\u00e7a mobilidade e gest\u00e3o de dispositivos, com capacidades de isolamento remoto, wipe e invent\u00e1rio de aplica\u00e7\u00f5es. Procedimentos de resposta a incidentes m\u00f3veis \u2014 coleta de imagens forenses, an\u00e1lise de tr\u00e1fego e coordena\u00e7\u00e3o com provedores de servi\u00e7os \u2014 devem estar prontos para acelerar a conten\u00e7\u00e3o. A transpar\u00eancia entre fornecedores (fabricantes, apps e pesquisadores) e respons\u00e1veis de seguran\u00e7a ajuda a reduzir a janela em que alvos ficam expostos ap\u00f3s a descoberta.<\/p>\n<p data-start=\"5223\" data-end=\"5865\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"5867\" data-end=\"6775\"><strong data-start=\"5867\" data-end=\"5880\">Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"5867\" data-end=\"6775\"><br data-start=\"5880\" data-end=\"5883\" \/>O caso LandFall reafirma que dispositivos m\u00f3veis s\u00e3o agora alvos prim\u00e1rios para opera\u00e7\u00f5es de vigil\u00e2ncia sofisticada e que vulnerabilidades em componentes aparentemente \u201cinofensivos\u201d (como bibliotecas de processamento de imagem) podem ser convertidas em armas poderosas. A combina\u00e7\u00e3o de vetores de entrega via mensageiros, explora\u00e7\u00e3o zero-day e capacidades su\u00edtes de espionagem faz deste tipo de amea\u00e7a um risco que exige resposta coordenada: patches r\u00e1pidos, atualiza\u00e7\u00f5es de app, pol\u00edticas de uso de dispositivos, maior visibilidade operativa e educa\u00e7\u00e3o de usu\u00e1rios de alto risco. Em \u00faltima an\u00e1lise, mitigar esses riscos \u00e9 tanto tecnicamente quanto politicamente complexo \u2014 demanda que stakeholders (fabricantes, apps de mensagens, governos e comunidade de seguran\u00e7a) atuem de forma respons\u00e1vel e \u00e1gil para proteger indiv\u00edduos e infraestruturas cr\u00edticas.<\/p>\n<p data-start=\"5867\" data-end=\"6775\">\u00a0<\/p>\n<p data-start=\"6777\" data-end=\"6809\"><strong data-start=\"6777\" data-end=\"6807\">Refer\u00eancias bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"6810\" data-end=\"7312\">\n<li data-start=\"6810\" data-end=\"7065\">\n<p data-start=\"6813\" data-end=\"7065\">Palo Alto Networks Unit 42. \u201cLANDFALL: New Commercial-Grade Android Spyware in Targeted Attacks\u201d (an\u00e1lise t\u00e9cnica sobre CVE-2025-21042 e a campanha). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/unit42.paloaltonetworks.com\/landfall-is-new-commercial-grade-android-spyware\/?utm_source=chatgpt.com\" target=\"_new\" rel=\"noopener\" data-start=\"6978\" data-end=\"7063\">https:\/\/unit42.paloaltonetworks.com\/landfall-is-new-commercial-grade-android-spyware\/<\/a><\/p>\n<\/li>\n<li data-start=\"7066\" data-end=\"7312\">\n<p data-start=\"7069\" data-end=\"7312\">The Hacker News. \u201cSamsung Mobile Flaw Exploited as Zero-Day to Deploy \u2018LANDFALL\u2019 Spyware via WhatsApp\u201d (reportagem sumarizando descobertas e mitiga\u00e7\u00e3o). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/thehackernews.com\/2025\/11\/samsung-zero-click-flaw-exploited-to.html?utm_source=chatgpt.com\" target=\"_new\" rel=\"noopener\" data-start=\"7237\" data-end=\"7312\">https:\/\/thehackernews.com\/2025\/11\/samsung-zero-click-flaw-exploited-to.html<\/a><\/p>\n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>LandFall: um spyware comercial explorando um zero-day em Samsung via WhatsApp \u2014 panorama e implica\u00e7\u00f5es O surgimento do spyware denominado LandFall exp\u00f4s mais uma vez a combina\u00e7\u00e3o perigosa entre vulnerabilidades de alto impacto em plataformas m\u00f3veis e vetores de entrega seguros como mensageiros. Pesquisas recentes revelaram que o malware foi distribu\u00eddo explorando uma falha zero-day [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23468,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23464","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23464"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23464\/revisions"}],"predecessor-version":[{"id":23469,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23464\/revisions\/23469"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23468"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}