मुंबई, 11 नवंबर, (न्यूज़ हेल्पलाइन) साइबर सुरक्षा शोधकर्ताओं ने एक नए वाणिज्यिक-ग्रेड जासूसी सॉफ्टवेयर 'लैंडफॉल' (Landfall) का पता लगाया है, जिसका उपयोग महीनों तक चले एक हैकिंग अभियान के तहत सैमसंग गैलेक्सी (Samsung Galaxy) स्मार्टफ़ोन को निशाना बनाने के लिए किया गया था। साइबर सुरक्षा फर्म पालो ऑल्टो नेटवर्क्स (Palo Alto Networks) समर्थित यूनिट 42 (Unit 42) के शोधकर्ताओं ने 7 नवंबर को एक ब्लॉग पोस्ट में बताया कि हमलावरों ने इस जासूसी सॉफ्टवेयर को तैनात करने और गैलेक्सी स्मार्टफ़ोन से समझौता करने के लिए एंड्रॉइड ओएस (Android OS) की एक सुरक्षा खामी का फायदा उठाया।
पेगासस (Pegasus) जासूसी सॉफ्टवेयर की तरह ही, 'लैंडफॉल' एक शून्य-क्लिक (Zero-Click) हमला है। इसका मतलब है कि यह पीड़ितों से किसी भी कार्रवाई की आवश्यकता के बिना उनके फोन में सफलतापूर्वक डिलीवर हो सकता है। शोधकर्ताओं के अनुसार, संभवतः एक मैसेजिंग ऐप के माध्यम से केवल एक दुर्भावनापूर्ण (Maliciously Crafted) इमेज भेजने मात्र से डिवाइस लैंडफॉल से संक्रमित हो सकता था।
हमले का तरीका: जीरो-डे खामी का फायदा
यह हमला एक जीरो-डे (Zero-day) अटैक था, जिसका अर्थ है कि सैमसंग को उस समय भेद्यता (Vulnerability) के बारे में जानकारी नहीं थी जब हमलावरों ने इसका फायदा उठाना शुरू कर दिया था।
शोधकर्ताओं ने बताया कि जासूसी सॉफ्टवेयर को विकृत DNG इमेज फ़ाइलों (Malformed DNG image files) के माध्यम से वितरित किया गया, जिसने सैमसंग की इमेज प्रोसेसिंग लाइब्रेरी में एक गंभीर जीरो-डे खामी, CVE-2025-21042 का फायदा उठाया। यह खामी उपकरणों को दुर्भावनापूर्ण कोड डालने के लिए संवेदनशील बना रही थी। यूनिट 42 के अनुसार, 'लैंडफॉल' कई महीनों तक सक्रिय रहा और इसका पता नहीं चल सका।
लक्ष्य और क्षमताएँ: व्यापक निगरानी
अन्य वाणिज्यिक जासूसी सॉफ्टवेयरों के समान, लैंडफॉल अपने पीड़ितों की व्यापक निगरानी करने में सक्षम है। यह डिवाइस पर मौजूद डेटा को चुराता है, जिसमें शामिल हैं:
- तस्वीरें (Photos)
- संपर्क (Contacts) और कॉल लॉग (Call Logs)
- डिवाइस के माइक्रोफ़ोन (Microphone) को टैप करना
- सटीक स्थान को ट्रैक करना (Tracking precise location)
जासूसी सॉफ्टवेयर के सोर्स कोड में सैमसंग गैलेक्सी S22, S23, S24 और कुछ Z मॉडल सहित पाँच गैलेक्सी मॉडल को संभावित लक्ष्य के रूप में दर्शाया गया था। शोधकर्ताओं ने यह भी पाया कि एंड्रॉइड संस्करण 13 से 15 तक चलाने वाले अन्य गैलेक्सी डिवाइस भी प्रभावित हो सकते थे।
निशाने पर कौन? मध्य पूर्व में जासूसी
यूनिट 42 के शोधकर्ताओं ने बताया कि 'लैंडफॉल' का इस्तेमाल "मध्य पूर्व (Middle East) के भीतर लक्षित घुसपैठ गतिविधियों" को अंजाम देने के लिए किया गया था।
शोधकर्ताओं के अनुसार, यह जासूसी सॉफ्टवेयर मैलवेयर की तरह बड़े पैमाने पर वितरित नहीं किया गया था। इसके बजाय, हमलावरों ने विशिष्ट व्यक्तियों पर "सटीक हमला" (Precision attack) किया, जो संकेत देता है कि यह संभावित रूप से एक सरकार समर्थित जासूसी अभियान (Government-backed espionage campaign) था। हालाँकि, शोधकर्ताओं के पास यह स्पष्ट रूप से कहने के लिए पर्याप्त सबूत नहीं हैं कि किसी सरकारी ग्राहक ने ही इस हैकिंग अभियान को अंजाम दिया।
विक्रेता और सुरक्षा अद्यतन
यद्यपि 'लैंडफॉल' विकसित करने वाले जासूसी सॉफ्टवेयर विक्रेता के बारे में निश्चित रूप से जानकारी नहीं है, शोधकर्ताओं ने पाया कि लैंडफॉल को एक जाने-माने विक्रेता, जिसे स्टील्थ फाल्कन (Stealth Falcon) कहा जाता है, के समान डिजिटल इंफ्रास्ट्रक्चर पर होस्ट किया गया था।
खतरे का पता चलने के बाद, सैमसंग ने अप्रैल 2025 में उस सुरक्षा खामी को पैच (Patch) कर दिया जिसका उपयोग जासूसी सॉफ्टवेयर को तैनात करने के लिए किया गया था। यह अभियान मध्य-2024 से सक्रिय था और पिछले साल जुलाई 2024 में इसका पहली बार पता चला था।
शोधकर्ताओं ने यह भी बताया कि इसी तरह की जीरो-डे भेद्यता को एप्पल (Apple) ने भी अगस्त 2025 में पैच किया था। इससे पता चलता है कि DNG इमेज प्रोसेसिंग भेद्यताएँ हाल ही में उन्नत मोबाइल जासूसी सॉफ्टवेयर हमलों में एक व्यापक पैटर्न बन गई हैं।