Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat Actors dal nome Sand Eagle.
Il documento contiene informazioni sulle attività del gruppo attribuite alle agenzie di intelligence americane, compresi gli attacchi a paesi ostili agli Stati Uniti. La fonte del documento rimane sconosciuta.
vx- underground con gli screenshot del documento
Nel documento si legge che nel giugno 2023 l’FSB russo ha denunciato un attacco di spionaggio da parte dei servizi segreti americani, a seguito del quale sono state infettate diverse migliaia di iPhone in Russia e all’estero, compresi dispositivi appartenenti alle missioni diplomatiche.
Advertising
Oltre agli attacchi contro obiettivi in Russia, sono stati segnalati casi di infezione di dispositivi utilizzando carte SIM registrate presso rappresentanze diplomatiche e ambasciate in Russia, compresi i paesi del blocco NATO e dello spazio post-sovietico, nonché Israele, SAR e Cina. rivelato.
Kaspersky Lab ha condotto una propria indagine, chiamata “Operazione Triangolazione”, e ha identificato “diversi iPhone con comportamenti sospetti”. Durante i lavori è stato accertato che i dispositivi erano stati infettati da una vulnerabilità nel kernel iOS, che consentiva l’installazione nella memoria del dispositivo del programma dannoso denominato TriangleDB. Le tracce dell’infezione vengono cancellate dopo il riavvio del dispositivo, costringendo gli utenti a esporre nuovamente i propri dispositivi ricevendo iMessage contenenti malware.
Una risposta al crescente scandalo è arrivata anche da Dmitry Gmilnants, direttore della gestione dei prodotti di Recorded Future, che ha condiviso uno screenshot di un dialogo con il chatbot Grok. In risposta a una domanda su Sand Eagle, il chatbot li ha identificati come un gruppo APT con sede negli Stati Uniti impegnato nella raccolta di informazioni e nel furto di informazioni sensibili, nonché associato a una serie di attacchi informatici di alto profilo.
Dialogo tra Gmilnants e il chatbot Grok
Il tweet di Gmilnantz sottolinea il mistero della situazione, soprattutto perché le ricerche su Internet per il nome Sand Eagle producono solo immagini di uccelli e il romanzo “Eagle in the Sands”.
Bill Marczak, ricercatore sulle minacce informatiche di CitizenLab, ha risposto al post di vx-underground affermando che la società cinese Qihoo 360 aveva menzionato il nome Sand Eagle nel 2022 nella sua ricerca, che ora è stata rimossa. Nel rapporto sulle minacce del 2023, Qihoo 360 chiarisce che Sand/Desert Eagle è in realtà un gruppo mediorientale non correlato all’Operazione Triangolazione.
Advertising
Nonostante la mancanza di informazioni su Sand Eagle nelle fonti aperte, la situazione solleva molte domande sull’attività del gruppo nel cyberspazio. La vera origine confermata del gruppo, le sue attività e la direzione dei suoi attacchi rimangono ancora sconosciute.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza:Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.