Samsung Galaxy piraté depuis des mois, le Maroc inquiet
Selon les chercheurs de l’unité 42 de Palo Alto Networks, le logiciel espion, baptisé « Landfall », a été détecté pour la première fois en juillet 2024. Il reposait sur une vulnérabilité « zero-day », c’est-à-dire une faille inconnue de Samsung à l’époque. L’infection pourrait survenir sans aucune action de la victime, simplement par la réception d’une image piégée, probablement via une application de messagerie.
Samsung a corrigé cette faille, désormais identifiée comme CVE-2025-21042, en avril 2025. Cependant, les détails de la campagne d’espionnage n’avaient pas été révélés jusqu’à présent. Le logiciel espion était capable d’effectuer une surveillance complète, y compris l’accès aux photos, aux messages, aux contacts, à l’enregistrement par microphone et au suivi de localisation.
Une « attaque de précision » liée au Stealth Falcon
Les chercheurs pensent qu’il s’agissait d’une « attaque de précision » ciblant des individus spécifiques, probablement à des fins d’espionnage, et non d’une attaque de masse. Bien que l’auteur de l’attaque ne soit pas formellement identifié, l’enquête a révélé que « Landfall » partageait une infrastructure numérique avec Stealth Falcon, un fournisseur de surveillance connu pour avoir ciblé des journalistes et des militants aux Émirats arabes unis dans le passé.
Des échantillons du logiciel espion ont été téléchargés sur le service VirusTotal depuis le Maroc, l’Iran, l’Irak et la Turquie tout au long de 2024 et début 2025. Le code source du logiciel malveillant faisait spécifiquement référence à des modèles récents comme les Galaxy S22, S23, S24 et certains modèles Z, mais la faille pourrait affecter d’autres appareils fonctionnant sous Android 13 à 15.