Fancy Bear

De Wikipedia, la enciclopedia libre
Ir a la navegación Ir a la búsqueda

Fancy Bear (también conocido por APT28, Pawn Storm, Sofacy Group, Sednit, Strontium o Tsar Team), es un grupo de hackers rusos. Se cree que está asociado con la inteligencia rusa, en especial con el GRU.[1][2][3][4][5][6][7][8][9]

Típicamente trabaja con la creación de páginas web fraudulentas similares en aspecto a las de sus objetivos, con nombres de dominios cercanos a los legítimos, para robo de credenciales. Sus ámbitos preferidos de ataque son el aeroespacial, defensa, energía, administraciones públicas y medios de comunicación. Es especial a los asociados a países de la OTAN y transcaucásicos[10][11][12]

Presentado al público por FireEye, se cree que el grupo ha estado operativo desde al menos 2007 evolucionando desde entonces de forma más o menos continua de forma muy cualificada.[13]

Actividades[editar]

Se le han atribuido participaciones en distintos ataques como por ejemplo:

Referencias[editar]

  1. Poulson, Kevin. «Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers». The Daily Beast. Consultado el 21 July 2018. 
  2. DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (2019-01-10). Critical Infrastructure Security and Resilience: Theories, Methods, Tools ... (en inglés). Springer, 2019. ISBN 9783030000240. 
  3. «INTERNATIONAL SECURITY AND ESTONIA». Valisluureamet.ee. 2018. Consultado el 4 October 2018. 
  4. «Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack». Christian Science Monitor. 15 June 2016. Consultado el 4 October 2018. 
  5. Wintour, Patrick (3 October 2018). «UK accuses Kremlin of ordering series of 'reckless' cyber-attacks». the Guardian. Consultado el 4 October 2018. 
  6. «Threat Group-4127 Targets Hillary Clinton Presidential Campaign», Secureworks.com, 16 June 2016, archivado desde el original el 20 July 2016, consultado el 22 December 2016, «and is gathering intelligence on behalf of the Russian government.» 
  7. «Russian Cyber Operations on Steroids». Threatconnect.com. 19 August 2016. «Russian FANCY BEAR tactics». 
  8. «APT28: A Window into Russia's Cyber Espionage Operations?». Fireeye.com. 27 October 2016. «We assess that APT28 is most likely sponsored by the Russian government». 
  9. «Indicting 12 Russian Hackers Could Be Mueller's Biggest Move Yet». Wired.com. Consultado el 4 October 2018. 
  10. La CCI rusa (IX): grupos APT. Antonio Villalón. securityartwork.es. Enero 2017.
  11. APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS?. FireEye 2014.
  12. APT28: AT THE CENTER OF THE STORM. RUSSIA STRATEGICALLY EVOLVES ITS CYBER OPERATIONS. FireEye. Enero de 2017
  13. Antonio Villalón Huerta. Amenazas Persistentes avanzadas. Ed. Nau Llibres 2016
  14. «France probes Russian lead in TV5Monde hacking: sources». Reuters. June 10, 2015. Consultado el 9 July 2015. 
  15. «Russian Hackers Suspected In Cyberattack On German Parliament». London South East (Alliance News). June 19, 2015. 
  16. Doctorow, Cory (August 28, 2015). «Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House». Boing Boing. 
  17. Nakashima, Ellen (28 September 2016). «Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash». Washington Post. Consultado el 26 October 2016. 
  18. ThreatConnect. «ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.». ThreatConnect. Consultado el 26 October 2016. 
  19. Feike Hacquebord (22 October 2015). «Pawn Storm Targets MH17 Investigation Team». Trend Micro. 
  20. «Hackers lurking, parliamentarians told». Deutsche Welle. Consultado el 21 September 2016. 
  21. «Hackerangriff auf deutsche Parteien». Süddeutsche Zeitung. Consultado el 21 September 2016. 
  22. Holland, Martin. «Angeblich versuchter Hackerangriff auf Bundestag und Parteien». Heise. Consultado el 21 September 2016. 
  23. «Wir haben Fingerabdrücke». Frankfurter Allgemeine. Consultado el 21 September 2016. 
  24. Alperovitch, Dmitri. «Bears in the Midst: Intrusion into the Democratic National Committee». CrowdStrike Blog. Consultado el 27 September 2016. 
  25. Eric Auchard (24 April 2017). «Macron campaign was target of cyber attacks by spy-linked group». Reuters.com. Consultado el 27 April 2017. 
  26. «Putin awaits return on Le Pen investment». May 4, 2017. Archivado desde el original el May 5, 2017. 
  27. «Russia-linked Hackers Target German Political Foundations». Handelsblatt. 26 April 2017. 
  28. Matsakis, Louise (January 10, 2018). «Hack Brief: Russian Hackers Release Apparent IOC Emails in Wake of Olympics Ban». Wired. 
  29. Rebecca R. Ruiz, Rebecca Russian Hackers Release Stolen Emails in New Effort to Undermine Doping Investigators, New York Times (January 10, 2018).
  30. Nick Griffin, Performanta,[1] (enlace roto disponible en este archivo). (January 26, 2018).
  31. «Microsoft 'halts Russian political hack'». BBC News (en inglés británico). 2018-08-21. Consultado el 2018-08-21. 
  32. Tucker, Patrick (2019-02-20). «Russian Attacks Hit US-European Think Tank Emails, Says Microsoft». Defense One. Consultado el 2019-04-07. 
  33. «Are you a robot?». Bloomberg. 2019-02-20. Consultado el 2019-04-07. 
  34. «Ukraine's military denies Russian hack attack». Yahoo! News. 6 January 2017. 
  35. Meyers, Adam (22 December 2016). «Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units». Crowdstrike.com. 
  36. «Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software». Interfax-Ukraine. January 6, 2017. 
  37. Kuzmenko, Oleksiy; Cobus, Pete. «Cyber Firm Rewrites Part of Disputed Russian Hacking Report». Voanews.com. Consultado el 26 March 2017.