Redazione RHC : 11 Marzo 2024 16:14
Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat Actors dal nome Sand Eagle.
Il documento contiene informazioni sulle attività del gruppo attribuite alle agenzie di intelligence americane, compresi gli attacchi a paesi ostili agli Stati Uniti. La fonte del documento rimane sconosciuta.
Nel documento si legge che nel giugno 2023 l’FSB russo ha denunciato un attacco di spionaggio da parte dei servizi segreti americani, a seguito del quale sono state infettate diverse migliaia di iPhone in Russia e all’estero, compresi dispositivi appartenenti alle missioni diplomatiche.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure se solamente un curioso, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Oltre agli attacchi contro obiettivi in Russia, sono stati segnalati casi di infezione di dispositivi utilizzando carte SIM registrate presso rappresentanze diplomatiche e ambasciate in Russia, compresi i paesi del blocco NATO e dello spazio post-sovietico, nonché Israele, SAR e Cina. rivelato.
Kaspersky Lab ha condotto una propria indagine, chiamata “Operazione Triangolazione”, e ha identificato “diversi iPhone con comportamenti sospetti”. Durante i lavori è stato accertato che i dispositivi erano stati infettati da una vulnerabilità nel kernel iOS, che consentiva l’installazione nella memoria del dispositivo del programma dannoso denominato TriangleDB. Le tracce dell’infezione vengono cancellate dopo il riavvio del dispositivo, costringendo gli utenti a esporre nuovamente i propri dispositivi ricevendo iMessage contenenti malware.
Una risposta al crescente scandalo è arrivata anche da Dmitry Gmilnants, direttore della gestione dei prodotti di Recorded Future, che ha condiviso uno screenshot di un dialogo con il chatbot Grok. In risposta a una domanda su Sand Eagle, il chatbot li ha identificati come un gruppo APT con sede negli Stati Uniti impegnato nella raccolta di informazioni e nel furto di informazioni sensibili, nonché associato a una serie di attacchi informatici di alto profilo.
Il tweet di Gmilnantz sottolinea il mistero della situazione, soprattutto perché le ricerche su Internet per il nome Sand Eagle producono solo immagini di uccelli e il romanzo “Eagle in the Sands”.
Bill Marczak, ricercatore sulle minacce informatiche di CitizenLab, ha risposto al post di vx-underground affermando che la società cinese Qihoo 360 aveva menzionato il nome Sand Eagle nel 2022 nella sua ricerca, che ora è stata rimossa. Nel rapporto sulle minacce del 2023, Qihoo 360 chiarisce che Sand/Desert Eagle è in realtà un gruppo mediorientale non correlato all’Operazione Triangolazione.
Nonostante la mancanza di informazioni su Sand Eagle nelle fonti aperte, la situazione solleva molte domande sull’attività del gruppo nel cyberspazio. La vera origine confermata del gruppo, le sue attività e la direzione dei suoi attacchi rimangono ancora sconosciute.
Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come ...
Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del propriet...
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...
Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...
Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006