LANDFALL-Spyware: Samsung-Handys über Bilddateien gehackt
08.11.2025 - 03:47:12Eine hochentwickelte Spionagesoftware infiltriert Samsung-Geräte über manipulierte Bilddateien ohne Nutzerinteraktion. Die Spyware ermöglicht totale Kontrolle und wurde monatelang für gezielte Überwachung genutzt.
Sicherheitsforscher schlagen Alarm: Eine hochentwickelte Spyware namens LANDFALL infiltriert Samsung-Smartphones über manipulierte Bilddateien – ohne jede Nutzeraktion. Die Angreifer erlangen totale Kontrolle über die Geräte.
Diese Woche enthüllten Experten von Palo Alto Networks’ Unit 42 einen der gefährlichsten Angriffe auf Android-Geräte der letzten Jahre. Die kommerzielle Spionagesoftware nutzt eine Zero-Day-Lücke in Samsungs Bildverarbeitung und markiert eine beunruhigende Eskalation im Kampf um mobile Sicherheit. Besonders brisant: Der Angriff funktioniert komplett im Hintergrund.
Manipulierte Bilder als digitale Waffe
Die neunmonatige Hacking-Kampagne zielte vor allem auf Personen im Nahen Osten ab. Als Übertragungsweg diente vermutlich WhatsApp. Die Angreifer verschickten präparierte DNG-Bilddateien – ein Rohdatenformat basierend auf dem TIFF-Standard. Versteckt in diesen Bildern: ein ZIP-Anhang, der die kritische Schwachstelle CVE-2025-21042 ausnutzt.
Sobald das Smartphone die Datei verarbeitet, schlägt die Spyware zu. Installation, Aktivierung, Übernahme – alles geschieht unsichtbar. Der Nutzer bekommt nichts mit, während die Software bereits im Hintergrund arbeitet.
Apropos Android-Sicherheit – Zero-Click-Exploits wie LANDFALL zeigen, wie entscheidend einfache, aber wirkungsvolle Schutzmaßnahmen sind. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schritte (z. B. automatische Updates, App-Quellen prüfen und Berechtigungen kontrollieren) mit praktischen Schritt-für-Schritt-Anleitungen. Gratis-Sicherheitspaket für Android herunterladen
Die Fähigkeiten von LANDFALL sind erschreckend umfassend:
- Mikrofon-Aktivierung zur Raumüberwachung
- Aufzeichnung sämtlicher Telefonate
- Echtzeit-Standortverfolgung
- Diebstahl von Fotos, SMS und Kontakten
- Zugriff auf Anrufprotokolle
Professionelle Operation mit staatlichem Hintergrund
„Dies ist kein Massenangriff, sondern Präzisionsspionage”, erklärt Itay Cohen, leitender Forscher bei Unit 42. Die hochentwickelte Infrastruktur, das maßgeschneiderte Design und die Nutzung einer Zero-Day-Lücke sprechen eine klare Sprache: Hier waren Profis am Werk.
Die Spuren führen zur Hacking-Gruppe „Stealth Falcon”, die enge Verbindungen zu den Vereinigten Arabischen Emiraten haben soll. LANDFALL ähnelt damit der berüchtigten Pegasus-Spyware – kommerzielle Software, die Regierungen zur gezielten Überwachung von Journalisten und Aktivisten einsetzen.
Auch die türkische Cyber-Abwehrbehörde USOM meldete von LANDFALL genutzte IP-Adressen als bösartig. Ein Hinweis auf weitere Opfer in der Türkei?
Das gefährliche Update-Fenster
Besonders alarmierend: Die zeitliche Lücke zwischen Entdeckung und Patch. Unit 42 meldete die Schwachstelle bereits im September 2024 an Samsung. Das entsprechende Firmware-Update erschien jedoch erst im April 2025 – sieben Monate später.
Ein Zeitfenster, das die Angreifer gnadenlos ausnutzten.
Zero-Click-Angriffe werden zum Standard
LANDFALL steht nicht allein. In den vergangenen Monaten häuften sich kritische Schwachstellen im Android-Ökosystem:
- September 2025: Google warnt vor zwei aktiv ausgenutzten Lücken (CVE-2025-38352, CVE-2025-48543)
- Zeitgleich: Samsung schließt Zero-Day-Lücke CVE-2025-21043 in Bildverarbeitungsbibliothek
- November 2025: Android-Update behebt kritische Schwachstelle CVE-2025-48593
Die Botschaft ist klar: Angreifer setzen zunehmend auf komplexe Zero-Click-Exploits, um moderne Sicherheitsvorkehrungen zu umgehen. Die bloße Vorsicht beim Klicken auf Links reicht längst nicht mehr aus.
Schutz in gefährlichen Zeiten
Kommerzielle Überwachungssoftware-Anbieter werden weiterhin aggressiv nach Zero-Day-Lücken jagen. Ihr Geschäftsmodell basiert darauf. Für Android-Nutzer bedeutet das:
Sofortige Installation von Sicherheitsupdates ist Pflicht. Aktiviert die automatische Update-Funktion und installiert Patches umgehend. Ladet Apps ausschließlich aus dem Google Play Store und überprüft regelmäßig die Berechtigungen installierter Anwendungen.
Doch die Verantwortung liegt nicht allein bei den Nutzern. Gerätehersteller müssen gemeldete Schwachstellen schneller schließen. Das LANDFALL-Debakel zeigt eindrücklich: Sieben Monate zwischen Meldung und Patch sind sieben Monate zu viel. In dieser Zeit können unsichtbare Angreifer bereits ihr Werk vollbracht haben – während das Opfer ahnungslos bleibt.
PS: Wenn Sie Ihr Android-Gerät sofort wirksam schützen möchten, lohnt sich ein Blick auf ein kompaktes Gratis-Paket mit fünf praxisnahen Maßnahmen – speziell für WhatsApp-, Banking- und Shopping-Nutzer. Klare Anleitungen, leicht umsetzbar und ohne teure Zusatz-Apps. Jetzt Android-Sicherheits-Paket anfordern


