Тут исследователи из Unit 42 (Palo Alto Networks) представили детальный разбор нового коммерческого шпионского ПО для Android под названием LANDFAL. Этот шпион в течение почти года активно эксплуатировал уязвимость нулевого дня (0-day) CVE-2025-21042 в библиотеке обработки изображений libimagecodec.quram.so на устройствах Samsung. Атака классифицируется как Zero-click, то есть не требует от пользователя никаких действий, даже открытия файла. Уязвимость эксплуатировалась в библиотеке, которая обрабатывает медиафайлы автоматически: 1. Начало атаки: Цепочка начинается со специально сформированного и отправленного файла формата DNG (raw-формат на базе TIFF). Этот формат выбран из-за его сложной структуры, которая предоставляет больше возможностей для эксплуатации. 2. Эксплуатация уязвимости: В конец DNG-файла был приклеен ZIP-архив. Уязвимость в библиотеке libimagecodec позволяла некорректно обработать этот файл, что приводило к сбою при обработке заголовков TIFF и давало возможность изв