Urs fantezie

Fancy Bear (din engleză  - „Fashion Bear” [1] sau „Fancy Bear” [2] ) (de asemenea Fancy Bears , APT28 , Sofacy , Pawn storm , Sednit și Strontium [3] ) este un grup de hackeri. Funcționează din 2004 [4] . Cunoscut pentru atacurile cibernetice asupra structurilor guvernamentale, informaționale, militare și a altor structuri ale țărilor străine, precum și împotriva opoziției și jurnaliştilor ruși [5] . Experții americani în securitate cibernetică leagă grupul de agențiile ruse de informații [6] .

În 2018, a fost depusă o acuzație oficială în Statele Unite împotriva unui număr de ofițeri de informații militare ruși , care a indicat că militarii unității militare 26165 (al 85-lea centru principal al serviciului special) și unității militare 74455 se aflau în spatele Fancy Bear [7] [8 ]. ] . În 2020, Parchetul General al Germaniei a emis un mandat de arestare pentru Dmitri Badin, suspectat că ar fi comis un atac cibernetic asupra Bundestag-ului în 2015, în calitate de membru al Fancy Bear și angajat al GRU [9] [a] . Uniunea Europeană și Marea Britanie au impus sancțiuni împotriva celui de-al 85-lea Centru principal pentru servicii speciale al GRU (GRU 26165, Fancy Bear) și lui Dmitry Badin pentru atacuri cibernetice asupra Bundestag -ului (2015) și OIAC (2018) [10] .

Evaluări de securitate

Porecla grupului de hackeri a fost dată de specialistul în securitate cibernetică Dmitry Alperovich de la compania americană de antivirus CrowdStrike , datorită utilizării de către grup a „două sau mai multe instrumente/tactici conexe pentru a ataca o țintă specifică, similar cu o strategie de șah” [11]. ] , cunoscut sub numele de furtuna de pioni . De asemenea, a dat o poreclă unui alt grup de hackeri - Cozy Bear , pe care l-a conectat și cu serviciile speciale rusești [12] .

Firma de securitate a rețelei FireEye a lansat un raport în octombrie 2014 cu privire la Fancy Bear. Grupul este clasificat ca o amenințare de tip „Advanced Persistent Threat 28”, ai cărui membri au folosit o vulnerabilitate zero-day pe Microsoft Windows și Adobe Flash atunci când au fost piratați [13] . Documentul, cu referire la datele operaționale, numește baza grupului „un sponsor de stat la Moscova”. În sprijinul acestei concluzii, anchetatorii indică stilul inerent vorbitorilor de limbă rusă în codul programului rău intenționat , precum și faptul că programul a fost editat în timpul orelor de lucru în fusul orar al Moscovei [14] . Directorul de amenințări al FireEye, Laura Galante, a descris activitățile grupului drept „ spionaj de stat ” [15] , care vizează și „media sau influenți” [16] [17] .

Potrivit ESET , hackerii au atacat ambasadele a zeci de state, ministerele apărării din Argentina, Bangladesh , Turcia, Coreea de Sud și Ucraina, angajați NATO, politicieni ucraineni și jurnaliști din Europa de Est . În Rusia, membri ai grupului Anonymous International (Humpty Dumpty), membri ai Partidului pentru Libertatea Poporului și alți opozitori, precum și oameni de știință străini care au frecventat universitățile ruse [4] au fost piratați . Atacurile Sednit au folosit atacuri de tip phishing , e-mailuri de viruși, site-uri web rău intenționate și vulnerabilități software necunoscute anterior, folosind un număr mare de instrumente pe care le-au creat. Similar cu FireEye, experții ESET au remarcat că activitatea hackerilor are loc între orele 9:00 și 17:00 UTC + 3 (coincide cu Moscova).

Atacurile cibernetice atribuite

Germania

Serviciul Federal pentru Protecția Constituției Germaniei acuză Rusia de atacuri cibernetice asupra instituțiilor guvernamentale germane [5] . Pe 13 mai 2016, șeful serviciului, Hans-Georg Maasen , a declarat că Sofacy a fost cel care a stat în spatele atacurilor asupra sistemului informațional al Bundestagului din 2015 și în spatele atacurilor asupra Uniunii Creștin Democrate din Germania , al cărei lider este cancelarul german Angela Merkel [18] . Scopul atacurilor a fost colectarea de informații confidențiale. Potrivit lui Maasen, grupul a încercat să se infiltreze în sistemele informaționale germane de mai bine de zece ani, iar în tot acest timp contrainformațiile germane l-au monitorizat [5] . Pe lângă instituțiile guvernamentale, centralele electrice și alte facilități industriale și de infrastructură importante au devenit ținta atacurilor cibernetice [5] .

În mai 2020, Parchetul General german a emis un mandat de arestare pentru rusul Dmitri Badin, în calitate de membru al grupului Fancy Bear și angajat al GRU , suspectat de organizarea atacului asupra Bundestagului în 2015. Pe 13 mai 2020, cancelarul Merkel a anunțat că există dovezi ale implicării Rusiei în atacul cibernetic asupra Bundestagului din 2015. Merkel a spus că atacul face parte dintr-o strategie de război hibridă care include, de asemenea, denaturarea și dezorientarea [9] [19] [20] .

La 22 octombrie 2020, Consiliul UE a impus sancțiuni împotriva 85 GRU Centrul Principal pentru Servicii Speciale (Fancy Bear), ofițerului GRU Dmitri Badin și șefului Direcției Principale a Statului Major General Igor Kostyukov pentru atacuri cibernetice împotriva parlamentului german în 2015 și Organizația pentru Interzicerea Armelor Chimice în 2018 [21] .

Franța

Pe 8 aprilie 2015, postul de televiziune francez TV5 Monde a devenit victima unui atac cibernetic ; difuzarea canalului a fost întreruptă timp de trei ore [22] . Potrivit versiunii inițiale, în spatele atacului s-a aflat grupul de hackeri CyberCaliphate, asociat cu organizația teroristă Statul Islamic . Totuși, ulterior anchetatorii francezi au ridicat suspiciuni că grupul Sofacy ar putea fi în spatele atacului [23] . Premierul francez Manuel Valls a numit atacul „un atac inacceptabil la adresa libertății de informare” [24] .

SUA și NATO

În august 2015, Sofacy a lansat un atac de falsificare împotriva Casei Albe și a sistemelor informaționale ale NATO . Hackerii au folosit o tehnică de „ phishing ” cu o adresă URL falsă a electronicfrontierfoundation.org [25] [26] .

În vara anului 2016 , când rețeaua internă a Partidului Democrat din SUA a fost spartă, compania CrowdStrike, care a eliminat consecințele hack-ului, a declarat că a fost organizată de grupurile Fancy Bear și Cozy Bear. [27]

Organizații internaționale

WADA

Fancy Bear este acuzat că a spart site-ul Agenției Mondiale Anti-Doping în august 2016. Hackul a fost efectuat după ce organizația internațională a publicat un raport în care acuza Rusia că a creat un sistem de dopaj sprijinit de stat pentru sportivi [28] .

În 2016, Fancy Bear a obținut acces la sistemul electronic ADAMS al Agenției Mondiale Antidoping și a publicat unele dintre materiale pe site-ul său. Agenția a confirmat autenticitatea materialelor.

Pe 13 septembrie, prima listă a sportivilor cu teste antidoping pozitive a fost postată pe site-ul grupului de hackeri [29] [30] [31] [32] . În total, au fost publicate cinci liste [33] și corespondență de la un angajat al Agenției Anti-Doping din SUA în care se afirmă că în 2015 mai mult de 200 de sportivi din Statele Unite au primit permisiunea pentru utilizarea medicamentelor interzise considerate dopaj în scopuri terapeutice [34] .

În ianuarie 2018, a fost publicată corespondența dintre personalul Comitetului Olimpic Internațional și WADA [35] .

Windows

La începutul lunii noiembrie 2016, Microsoft a anunțat că a spart cea mai recentă versiune de Windows . Potrivit experților în securitate cibernetică, hack-ul a fost efectuat de grupul de hackeri Strontium (Fancy Bear) [3] .

Vezi și

Note

Comentarii

  1. Potrivit serviciilor de informații occidentale, în rețea operează și brigada Cozy Bear , care face parte din FSB-ul rus [2]

Note de subsol

  1. Cine sunt Urșii Fancy? . Consultat la 18 septembrie 2016. Arhivat din original pe 18 septembrie 2016.
  2. 1 2 Trei agenții de informații occidentale i-au acuzat pe „hackeri de la Kremlin” că au încercat să fure un vaccin Covid-19 Arhivat 17 iulie 2020 la Wayback Machine , BBC, 17.07.2020
  3. 1 2 „Why Windows hack is being blamed on Russia-linked group” Arhivat 4 noiembrie 2016 la Wayback Machine , BBC , 11/3/2016
  4. 1 2 Experții vorbesc despre atacurile Fancy Bear asupra Shaltai Dumpty
  5. 1 2 3 4 „Rusia „stătea în spatele hack-ului parlamentului german”” . Preluat la 14 mai 2016. Arhivat din original la 15 mai 2016.
  6. Faceți cunoștință cu Cozy Bear și Fancy Bear, grupurile ruse din spatele hack-ului DNC . Data accesului: 16 ianuarie 2018. Arhivat din original pe 16 ianuarie 2018.
  7. Inculparea a 12 hackeri ruși ar putea fi cea mai mare mișcare a lui Mueller de până acum . wired.com . Consultat la 4 octombrie 2018. Arhivat din original la 30 decembrie 2021.
  8. Kozachek, alias Kazak, aka blablabla1234565 12 ofițeri GRU acuzați de amestec în alegerile din SUA. Cine sunt și ce au făcut (după SUA) , Meduza  (13 iulie 2018). Arhivat din original pe 17 noiembrie 2018. Preluat la 17 noiembrie 2017.
  9. 1 2 Auswärtiges Amt. Auswärtiges Amt zum Hackerangriff auf den Deutschen Bundestag  (germană) . Auswartiges Amt. Preluat la 28 mai 2020. Arhivat din original la 29 mai 2020.
  10. UE a impus sancțiuni împotriva șefului GRU și Fancy Bear, o unitate de informații militare ruse. Din cauza atacului cibernetic asupra Bundestagului și Angelei Merkel . meduza.io (22/10/20). Preluat la 22 octombrie 2020. Arhivat din original la 26 martie 2022.
  11. Operațiunea Pawn Storm: Folosirea momelilor pentru a evita detectarea . Trend Micro (2014). Consultat la 11 octombrie 2016. Arhivat din original la 13 septembrie 2016.
  12. Hackerii ruși acuzați că au spart rețelele sediului Partidului Democrat . Consultat la 16 ianuarie 2018. Arhivat din original la 3 octombrie 2017.
  13. Atacatorii cibernetici ruși au folosit două defecte necunoscute: compania de securitate , Reuters  (18 aprilie 2015). Arhivat din original pe 11 octombrie 2015. Preluat la 28 septembrie 2017.
  14. APT28 - Grupul rus de hackeri sponsorizat de stat , The Hacker News  (30 octombrie 2014). Arhivat din original pe 22 septembrie 2020. Preluat la 30 iunie 2020.
  15. Faceți cunoștință cu APT28, malware susținut de Rusia pentru colectarea informațiilor de la guverne, armate: Raport , Tech Times  (30 octombrie 2014). Arhivat din original pe 14 august 2016. Preluat la 11 octombrie 2016.
  16. APT28: O fereastră către operațiunile de spionaj cibernetic din Rusia? . FireEye (27 octombrie 2014). Preluat la 11 octombrie 2016. Arhivat din original la 11 septembrie 2016.
  17. Franța: hackeri ruși s-au dat drept ISIS pentru a pirata un post de televiziune francez , Business Insider  (11 iunie 2015). Arhivat din original pe 16 august 2016. Preluat la 11 octombrie 2016.
  18. Hackers ruși suspectați de atacul cibernetic asupra Parlamentului german , Londra Sud-Est , Alliance News (19 iunie 2015). Arhivat din original pe 7 martie 2016. Preluat la 15 mai 2016.
  19. Merkel nu a exclus sancțiunile din cauza atacurilor „hackerilor ruși” asupra Bundestagului . RBC. Preluat la 13 mai 2020. Arhivat din original la 20 mai 2020.
  20. Deutsche Welle (www.dw.com). Ambasadorul Rusiei este convocat la Ministerul German de Externe din cauza atacurilor cibernetice asupra Bundestagului | dw | 28.05.2020 . DW.COM. Preluat la 28 mai 2020. Arhivat din original la 14 iunie 2020.
  21. UE a impus sancțiuni împotriva șefului GRU și Fancy Bear, o unitate de informații militare ruse. Din cauza atacului cibernetic asupra Bundestagului și Angelei Merkel  (rusă)  (22 octombrie 2020). Arhivat din original pe 26 martie 2022. Preluat la 22 octombrie 2020.
  22. Hackerii Isil preiau controlul rețelei TV5Monde din Franța într-un atac „fără precedent” , Daily Telegraph  (9 aprilie 2015). Arhivat din original pe 9 aprilie 2015. Preluat la 10 aprilie 2015.
  23. Franța sondează liderul Rusiei în hacking-ul TV5Monde: surse , Reuters  (10 iunie 2015). Arhivat din original pe 10 octombrie 2015. Preluat la 9 iulie 2015.
  24. Grupuri mass-media franceze vor organiza o întâlnire de urgență după atacul cibernetic Isis , The Guardian  (9 aprilie 2015). Arhivat din original pe 10 aprilie 2015. Preluat la 10 aprilie 2015.
  25. ^ Spear phishers cu legături suspectate cu guvernul rus falsifică domeniul EFF fals, atac la Casa Albă , Boing Boing  (28 august 2015). Arhivat din original pe 22 martie 2019. Preluat la 30 iunie 2020.
  26. Quintin, Cooper New Spear Phishing Campaign se preface a fi EFF . EFF (27 august 2015). Preluat la 15 mai 2016. Arhivat din original la 7 august 2019.
  27. Elizabeth Focht. Un hacker singur și-a revendicat responsabilitatea pentru piratarea rețelelor Partidului Democrat . RBC (16 iunie 2016). Preluat la 25 iulie 0116. Arhivat din original la 16 iunie 2016.
  28. Hyacinth Mascarenhas. Hackerii ruși „Fancy Bear” probabil au încălcat agenția olimpică de testare a drogurilor și DNC, spun experții . International Business Times (23 august 2016). Preluat la 25 august 2016. Arhivat din original la 21 aprilie 2021.
  29. Boxerul din Federația Rusă Misha Aloyan a trecut un test antidoping pozitiv la Rio-Hackers . Consultat la 18 septembrie 2016. Arhivat din original pe 18 septembrie 2016.
  30. Hackerii au postat noi documente despre sportivii dopanți, inclusiv boxerul Aloyan . Consultat la 18 septembrie 2016. Arhivat din original pe 18 septembrie 2016.
  31. WADA a permis surorilor Williams și gimnastei Biles să se dope . Consultat la 18 septembrie 2016. Arhivat din original la 13 septembrie 2016.
  32. Biles spune că nu are de ce să-i fie rușine din cauza medicamentelor ei pentru ADHD . Consultat la 18 septembrie 2016. Arhivat din original la 14 septembrie 2016.
  33. Fancy Bears lansează al cincilea document WADA . Preluat la 24 septembrie 2016. Arhivat din original la 24 septembrie 2016.
  34. Hackerii au aflat despre 200 de sportivi americani cu permis de dopaj . Consultat la 8 octombrie 2016. Arhivat din original pe 9 octombrie 2016.
  35. McLaren s-a dovedit a fi un instrument împotriva Rusiei . Consultat la 10 ianuarie 2018. Arhivat din original la 31 octombrie 2020.

Link -uri