স্যামসাং গ্যালাক্সি ফোন হ্যাক করতে ‘ল্যান্ডফল’ স্পাইওয়্যার জিরো-ডে অপব্যবহার করেছে

November 7, 2025

Write by : Tushar.KP


নিরাপত্তা গবেষকরা একটি অ্যান্ড্রয়েড স্পাইওয়্যার আবিষ্কার করেছেন যা প্রায় বছরব্যাপী হ্যাকিং অভিযানের সময় Samsung Galaxy ফোনকে লক্ষ্য করে।

পালো অল্টো নেটওয়ার্কস ইউনিট 42-এর গবেষকরা বলেছেন যে স্পাইওয়্যার, যাকে তারা “ল্যান্ডফল” বলে, প্রথমবার 2024 সালের জুলাই মাসে সনাক্ত করা হয়েছিল এবং গ্যালাক্সি ফোন সফ্টওয়্যারটিতে একটি সুরক্ষা ত্রুটিকে কাজে লাগানোর উপর নির্ভর করেছিল যা সে সময় স্যামসাংয়ের কাছে অজানা ছিল, এটি এক ধরণের দুর্বলতা হিসাবে পরিচিত ছিল। শূন্য দিন,

ইউনিট 42 বলেছে যে ত্রুটিটি একটি ক্ষতিকারক ফোনে একটি দূষিতভাবে তৈরি করা ছবি পাঠানোর মাধ্যমে অপব্যবহার করা যেতে পারে, সম্ভবত একটি মেসেজিং অ্যাপের মাধ্যমে বিতরণ করা হয়েছে এবং আক্রমণগুলির জন্য শিকারের কাছ থেকে কোনও মিথস্ক্রিয়া প্রয়োজন নাও হতে পারে৷

স্যামসাং patched নিরাপত্তা ত্রুটি — CVE-2025-21042 হিসাবে ট্র্যাক করা হয়েছে — এপ্রিল 2025 সালে, কিন্তু স্পাইওয়্যার প্রচারাভিযানের ত্রুটির অপব্যবহার করার বিবরণ আগে রিপোর্ট করা হয়নি।

গবেষকরা বলেছেন যে কোন নজরদারি বিক্রেতা ল্যান্ডফল স্পাইওয়্যার তৈরি করেছে তা জানা যায়নি, বা প্রচারণার অংশ হিসাবে কতজন ব্যক্তিকে লক্ষ্যবস্তু করা হয়েছিল তাও জানা যায়নি। তবে গবেষকরা বলেছেন যে আক্রমণগুলি সম্ভবত মধ্যপ্রাচ্যের ব্যক্তিদের লক্ষ্য করে।

ইউনিট 42-এর একজন সিনিয়র প্রধান গবেষক Itay Cohen, TechCrunch কে বলেছেন যে হ্যাকিং ক্যাম্পেইনটি নির্দিষ্ট ব্যক্তিদের উপর একটি “নির্ভুল আক্রমণ” নিয়ে গঠিত এবং একটি গণ-বিতরিত ম্যালওয়্যার নয়, যা ইঙ্গিত করে যে আক্রমণগুলি সম্ভবত গুপ্তচরবৃত্তি দ্বারা চালিত হয়েছিল৷

ইউনিট 42 পাওয়া গেছে যে ল্যান্ডফল স্পাইওয়্যার শেয়ারগুলি ওভারল্যাপিং ডিজিটাল অবকাঠামো একটি পরিচিত নজরদারি বিক্রেতা দ্বারা ব্যবহৃত ডাব করা হয়েছে স্টিলথ ফ্যালকনযা পূর্বে 2012 সাল পর্যন্ত এমিরাতি সাংবাদিক, কর্মী এবং ভিন্নমতাবলম্বীদের বিরুদ্ধে স্পাইওয়্যার আক্রমণে দেখা গেছে। কিন্তু গবেষকরা বলেছেন যে স্টিলথ ফ্যালকনের সাথে সংযোগগুলি, যদিও চমকপ্রদ, একটি নির্দিষ্ট সরকারী গ্রাহককে আক্রমণের জন্য স্পষ্টভাবে দায়ী করার জন্য যথেষ্ট ছিল না।

ইউনিট 42 জানিয়েছে যে তারা যে ল্যান্ডফল স্পাইওয়্যার নমুনাগুলি আবিষ্কার করেছে তা 2024 এবং 2025 সালের প্রথম দিকে মরক্কো, ইরান, ইরাক এবং তুরস্কের ব্যক্তিদের কাছ থেকে ভাইরাস টোটাল, একটি ম্যালওয়্যার স্ক্যানিং পরিষেবাতে আপলোড করা হয়েছিল।

তুরস্কের জাতীয় সাইবার রেডিনেস টিম নামে পরিচিত ইউএসওএমল্যান্ডফল স্পাইওয়্যারটি দূষিত হিসাবে সংযুক্ত আইপি ঠিকানাগুলির একটিকে পতাকাঙ্কিত করেছে, যা ইউনিট 42 বলেছে যে তুরস্কের ব্যক্তিদের লক্ষ্যবস্তু হতে পারে এমন তত্ত্বকে সমর্থন করে৷

অন্যান্য সরকারি স্পাইওয়্যারের মতো, ল্যান্ডফল বিস্তৃত ডিভাইস নজরদারি করতে সক্ষম, যেমন ফটো, বার্তা, পরিচিতি এবং কল লগ সহ ভিকটিমদের ডেটা অ্যাক্সেস করা, সেইসাথে ডিভাইসের মাইক্রোফোন ট্যাপ করা এবং তাদের সুনির্দিষ্ট অবস্থান ট্র্যাক করা।

ইউনিট 42 দেখতে পেয়েছে যে স্পাইওয়্যারের সোর্স কোডটি লক্ষ্য হিসাবে গ্যালাক্সি S22, S23, S24 এবং কিছু Z মডেল সহ পাঁচটি নির্দিষ্ট গ্যালাক্সি ফোনকে উল্লেখ করেছে। কোহেন বলেছিলেন যে দুর্বলতা অন্যান্য গ্যালাক্সি ডিভাইসগুলিতেও উপস্থিত থাকতে পারে এবং অ্যান্ড্রয়েড সংস্করণ 13 থেকে 15 প্রভাবিত করেছে।

স্যামসাং মন্তব্যের জন্য অনুরোধের জবাব দেয়নি।



Source link

Scroll to Top