[go: up one dir, main page]
More Web Proxy on the site http://driver.im/Ir al contenido

Fancy Bear

De Wikipedia, la enciclopedia libre

Fancy Bear (también conocido por APT28, Pawn Storm, Sofacy Group, Sednit, Strontium o Tsar Team), es un grupo de hackers vinculados a Rusia.[1]​ Se cree que está asociado con la inteligencia rusa, en especial con el GRU.[2][3][4][5][6][7][8][9][10]

Típicamente trabaja con la creación de páginas web fraudulentas similares en aspecto a las de sus objetivos, con nombres de dominios cercanos a los legítimos, para robo de credenciales. Sus ámbitos preferidos de ataque son el aeroespacial, defensa, energía, administraciones públicas y medios de comunicación. Es especial a los asociados a países de la OTAN y transcaucásicos[11][12][13]

Presentado al público por FireEye, se cree que el grupo ha estado operativo desde al menos 2007 evolucionando desde entonces de forma más o menos continua de forma muy cualificada.[14]

Actividades

[editar]

Se le han atribuido participaciones en distintos ataques como por ejemplo:

Referencias

[editar]
  1. THREAT GROUP CARDS: A THREAT ACTOR ENCYCLOPEDIA Archivado el 31 de enero de 2022 en Wayback Machine.. ThaiCert 2019
  2. Poulson, Kevin. «Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers». The Daily Beast. Consultado el 21 de julio de 2018. 
  3. DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (10 de enero de 2019). Critical Infrastructure Security and Resilience: Theories, Methods, Tools ... (en inglés). Springer, 2019. ISBN 9783030000240. 
  4. «INTERNATIONAL SECURITY AND ESTONIA». Valisluureamet.ee. 2018. Archivado desde el original el 26 de octubre de 2020. Consultado el 4 de octubre de 2018. 
  5. «Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack». Christian Science Monitor. 15 de junio de 2016. Consultado el 4 de octubre de 2018. 
  6. Wintour, Patrick (3 de octubre de 2018). «UK accuses Kremlin of ordering series of 'reckless' cyber-attacks». the Guardian. Consultado el 4 de octubre de 2018. 
  7. «Threat Group-4127 Targets Hillary Clinton Presidential Campaign», Secureworks.com, 16 de junio de 2016, archivado desde el original el 20 de julio de 2016, consultado el 22 de diciembre de 2016, «and is gathering intelligence on behalf of the Russian government.» .
  8. «Russian Cyber Operations on Steroids». Threatconnect.com. 19 de agosto de 2016. «Russian FANCY BEAR tactics». 
  9. «APT28: A Window into Russia's Cyber Espionage Operations?». Fireeye.com. 27 de octubre de 2016. «We assess that APT28 is most likely sponsored by the Russian government». 
  10. «Indicting 12 Russian Hackers Could Be Mueller's Biggest Move Yet». Wired.com. Consultado el 4 de octubre de 2018. 
  11. La CCI rusa (IX): grupos APT. Antonio Villalón. securityartwork.es. Enero 2017.
  12. APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS? Archivado el 10 de enero de 2017 en Wayback Machine.. FireEye 2014.
  13. APT28: AT THE CENTER OF THE STORM. RUSSIA STRATEGICALLY EVOLVES ITS CYBER OPERATIONS. FireEye. Enero de 2017
  14. Antonio Villalón Huerta. Amenazas Persistentes avanzadas. Ed. Nau Llibres 2016
  15. «France probes Russian lead in TV5Monde hacking: sources». Reuters. 10 de junio de 2015. Archivado desde el original el 10 de octubre de 2015. Consultado el 9 de julio de 2015. 
  16. «Russian Hackers Suspected In Cyberattack On German Parliament». London South East (Alliance News). 19 de junio de 2015. 
  17. Doctorow, Cory (28 de agosto de 2015). «Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House». Boing Boing. 
  18. Nakashima, Ellen (28 de septiembre de 2016). «Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash». Washington Post. Consultado el 26 de octubre de 2016. 
  19. ThreatConnect. «ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.». ThreatConnect. Consultado el 26 de octubre de 2016. 
  20. Feike Hacquebord (22 de octubre de 2015). «Pawn Storm Targets MH17 Investigation Team». Trend Micro. 
  21. «Hackers lurking, parliamentarians told». Deutsche Welle. Consultado el 21 de septiembre de 2016. 
  22. «Hackerangriff auf deutsche Parteien». Süddeutsche Zeitung. Consultado el 21 de septiembre de 2016. 
  23. Holland, Martin. «Angeblich versuchter Hackerangriff auf Bundestag und Parteien». Heise. Consultado el 21 de septiembre de 2016. 
  24. «Wir haben Fingerabdrücke». Frankfurter Allgemeine. Consultado el 21 de septiembre de 2016. 
  25. Alperovitch, Dmitri. «Bears in the Midst: Intrusion into the Democratic National Committee». CrowdStrike Blog. Consultado el 27 de septiembre de 2016. 
  26. Eric Auchard (24 de abril de 2017). «Macron campaign was target of cyber attacks by spy-linked group». Reuters.com. Consultado el 27 de abril de 2017. 
  27. «Putin awaits return on Le Pen investment». 4 de mayo de 2017. Archivado desde el original el 5 de mayo de 2017. 
  28. «Russia-linked Hackers Target German Political Foundations». Handelsblatt. 26 de abril de 2017. Archivado desde el original el 12 de agosto de 2018. Consultado el 14 de febrero de 2020. 
  29. Matsakis, Louise (10 de enero de 2018). «Hack Brief: Russian Hackers Release Apparent IOC Emails in Wake of Olympics Ban». Wired. 
  30. Rebecca R. Ruiz, Rebecca Russian Hackers Release Stolen Emails in New Effort to Undermine Doping Investigators, New York Times (January 10, 2018).
  31. Nick Griffin, Performanta,[1] Archivado el 6 de febrero de 2018 en Wayback Machine. (January 26, 2018).
  32. «Microsoft 'halts Russian political hack'». BBC News (en inglés británico). 21 de agosto de 2018. Consultado el 21 de agosto de 2018. 
  33. Tucker, Patrick (20 de febrero de 2019). «Russian Attacks Hit US-European Think Tank Emails, Says Microsoft». Defense One. Consultado el 7 de abril de 2019. 
  34. «Are you a robot?». Bloomberg. 20 de febrero de 2019. Consultado el 7 de abril de 2019. 
  35. «Ukraine's military denies Russian hack attack». Yahoo! News. 6 de enero de 2017. Archivado desde el original el 7 de enero de 2017. Consultado el 14 de febrero de 2020. 
  36. Meyers, Adam (22 de diciembre de 2016). «Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units». Crowdstrike.com. 
  37. «Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software». Interfax-Ukraine. 6 de enero de 2017. 
  38. Kuzmenko, Oleksiy; Cobus, Pete. «Cyber Firm Rewrites Part of Disputed Russian Hacking Report». Voanews.com. Consultado el 26 de marzo de 2017.