컨텐츠로 건너뛰기
뉴스
서울
맑음 / 5.1 °
디지털데일리 언론사 이미지

삼성 갤럭시 플래그십폰 노린 신종 스파이웨어 ‘랜드폴’…제로데이 취약점 악용 [MOVIEW]

디지털데일리 김문기 기자
원문보기
댓글 이동 버튼0

[디지털데일리 김문기 기자] 삼성전자의 갤럭시 스마트폰을 노린 상업용 스파이웨어 공격이 뒤늦게 확인됐다.

지난 7일(현지시간) 팔로알토네트웍스 산하 유닛42(Unit 42) 분석에 따르면, 공격자는 삼성 이미지 처리 라이브러리의 제로데이 취약점 CVE-2025-21042를 이용해 안드로이드용 스파이웨어 ‘랜드폴(Landfall)’을 배포한 것으로 나타났다. 삼성은 지난 4월 보안 업데이트를 통해 해당 취약점을 수정한 것으로 알려졌다.

이번 공격은 DNG(Digital Negative) 포맷 이미지 파일을 악용한 것이 특징이다. 공격자는 왓츠앱(WhatsApp)을 통해 정상 사진으로 위장한 악성 이미지를 전송했고, 사용자가 파일을 열지 않아도 감염될 수 있는 제로클릭 형태로 추정된다.

이미지 내부에는 압축 파일이 숨겨져 있었으며, 이 안에서 로더(b.so)와 SELinux 정책을 조작하는 모듈(l.so)이 추출됐다. 로더 내부에는 ‘브리지 헤드(Bridge Head)’라는 명칭이 사용됐는데, 이는 상업용 스파이웨어 로더에서 흔히 쓰이는 이름이다.

랜드폴은 감염된 기기에서 음성 녹음, 통화 및 메시지 탈취, 위치 추적, 연락처와 사진 접근 등 광범위한 정보 수집이 가능하다. 디버거 탐지와 프리다(Frida), 엑스포즈(Xposed) 회피, 인증서 고정 등 다양한 방어 회피 기능도 포함됐다. 통신은 HTTPS 기반으로 이뤄졌다.

공격 대상은 갤럭시S22, 갤럭시S23, 갤럭시S24 시리즈와 갤럭시Z 폴드4, 갤럭시Z 플립4 등 주요 플래그십 모델로 확인됐다. 악성 샘플은 모로코, 이란, 이라크, 터키 등에서 바이러스 토털(VirusTotal)에 업로드된 정황이 포착돼 표적은 중동 지역 개인 혹은 정부 인사로 추정되고 있다.


취약점은 삼성의 이미지 처리 라이브러리 libimagecodec.quram.so 내에서 발생했다. 삼성은 4월 CVE-2025-21042를 패치했고, 9월에는 같은 계열의 DNG 처리 취약점 CVE-2025-21043을 추가로 수정했다. 유닛42는 랜드폴이 후자의 취약점을 이용한 증거는 발견하지 못했다고 밝혔다.

보고서에 따르면 랜드폴은 삼성 갤럭시 기기를 정밀하게 겨냥한 상업용 스파이웨어라며 로더 분석 결과 상업용 수준의 정교한 공격 체계가 확인됐다고 설명했다.

- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -

info icon이 기사의 카테고리는 언론사의 분류를 따릅니다.

AI 이슈 트렌드

실시간
  1. 1조진웅 은퇴 선언
    조진웅 은퇴 선언
  2. 2민경훈 축의금 루머
    민경훈 축의금 루머
  3. 3홍명보 멕시코 월드컵
    홍명보 멕시코 월드컵
  4. 4박나래 공갈 혐의 맞고소
    박나래 공갈 혐의 맞고소
  5. 5손흥민 LAFC
    손흥민 LAFC

디지털데일리 하이라이트

파워링크

광고
링크등록

당신만의 뉴스 Pick

쇼핑 핫아이템

AD