Badacze bezpieczeństwa z Unit 42 ujawnili kampanię cyberszpiegowską, wykorzystującą lukę 0-day do instalacji spyware LANDFALL. Podatność występowała w bibliotece odpowiedzialnej za przetwarzanie i dekodowanie obrazów w Samsungu Galaxy. Malware ukryty był w plikach graficznych DNG wysyłanych za pośrednictwem komunikatora WhatsApp. Najprawdopodobniej nie wymagał żadnej interakcji ze strony użytkownika (0-click), uruchamiał…
Artykuł Wystarczyło jedno zdjęcie z WhatsApp do zhakowania Samsunga. Luka zero-day wykorzystana do dostarczenia spyware LANDFALL pochodzi z serwisu Sekurak.
Wystarczyło jedno zdjęcie z WhatsApp do zhakowania Samsunga. Luka zero-day wykorzystana do dostarczenia spyware LANDFALL
Wystarczyło jedno zdjęcie z WhatsApp do zhakowania Samsunga. Luka zero-day wykorzystana do dostarczenia spyware LANDFALL
Sekurak.pl
{$excerpt:n}