Movatterモバイル変換


[0]ホーム

URL:


Ir al contenido
WikipediaLa enciclopedia libre
Buscar

Fancy Bear

De Wikipedia, la enciclopedia libre

Fancy Bear (también conocido porAPT28,Pawn Storm,Sofacy Group,Sednit,Strontium oTsar Team), es un grupo dehackers vinculados aRusia.[1]​ Se cree que está asociado con la inteligencia rusa, en especial con elGRU.[2][3][4][5][6][7][8][9][10]

Típicamente trabaja con la creación de páginas web fraudulentas similares en aspecto a las de sus objetivos, con nombres de dominios cercanos a los legítimos, para robo de credenciales. Sus ámbitos preferidos de ataque son el aeroespacial, defensa, energía, administraciones públicas y medios de comunicación. Es especial a los asociados a países de laOTAN ytranscaucásicos[11][12][13]

Presentado al público porFireEye, se cree que el grupo ha estado operativo desde al menos 2007 evolucionando desde entonces de forma más o menos continua de forma muy cualificada.[14]

Actividades

[editar]

Se le han atribuido participaciones en distintos ataques como por ejemplo:

Referencias

[editar]
  1. THREAT GROUP CARDS: A THREAT ACTOR ENCYCLOPEDIAArchivado el 31 de enero de 2022 enWayback Machine.. ThaiCert 2019
  2. Poulson, Kevin.«Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers».The Daily Beast. Consultado el 21 de julio de 2018. 
  3. DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (10 de enero de 2019).Critical Infrastructure Security and Resilience: Theories, Methods, Tools ...(en inglés). Springer, 2019.ISBN 9783030000240. 
  4. «INTERNATIONAL SECURITY AND ESTONIA».Valisluureamet.ee. 2018. Archivado desdeel original el 26 de octubre de 2020. Consultado el 4 de octubre de 2018. 
  5. «Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack».Christian Science Monitor. 15 de junio de 2016. Consultado el 4 de octubre de 2018. 
  6. Wintour, Patrick (3 de octubre de 2018).«UK accuses Kremlin of ordering series of 'reckless' cyber-attacks».the Guardian. Consultado el 4 de octubre de 2018. 
  7. «Threat Group-4127 Targets Hillary Clinton Presidential Campaign»,Secureworks.com, 16 de junio de 2016, archivado desdeel original el 20 de julio de 2016, consultado el 22 de diciembre de 2016, «and is gathering intelligence on behalf of the Russian government.» .
  8. «Russian Cyber Operations on Steroids».Threatconnect.com. 19 de agosto de 2016. «Russian FANCY BEAR tactics». 
  9. «APT28: A Window into Russia's Cyber Espionage Operations?».Fireeye.com. 27 de octubre de 2016. «We assess that APT28 is most likely sponsored by the Russian government». 
  10. «Indicting 12 Russian Hackers Could Be Mueller's Biggest Move Yet».Wired.com. Consultado el 4 de octubre de 2018. 
  11. La CCI rusa (IX): grupos APT. Antonio Villalón. securityartwork.es. Enero 2017.
  12. APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS?Archivado el 10 de enero de 2017 enWayback Machine.. FireEye 2014.
  13. APT28: AT THE CENTER OF THE STORM. RUSSIA STRATEGICALLY EVOLVES ITS CYBER OPERATIONS. FireEye. Enero de 2017
  14. Antonio Villalón Huerta. Amenazas Persistentes avanzadas. Ed. Nau Llibres 2016
  15. «France probes Russian lead in TV5Monde hacking: sources».Reuters. 10 de junio de 2015. Archivado desdeel original el 10 de octubre de 2015. Consultado el 9 de julio de 2015. 
  16. «Russian Hackers Suspected In Cyberattack On German Parliament».London South East (Alliance News). 19 de junio de 2015. 
  17. Doctorow, Cory (28 de agosto de 2015).«Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House».Boing Boing. 
  18. Nakashima, Ellen (28 de septiembre de 2016).«Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash».Washington Post. Consultado el 26 de octubre de 2016. 
  19. ThreatConnect.«ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation.».ThreatConnect. Consultado el 26 de octubre de 2016. 
  20. Feike Hacquebord (22 de octubre de 2015).«Pawn Storm Targets MH17 Investigation Team».Trend Micro. 
  21. «Hackers lurking, parliamentarians told». Deutsche Welle. Consultado el 21 de septiembre de 2016. 
  22. «Hackerangriff auf deutsche Parteien».Süddeutsche Zeitung. Consultado el 21 de septiembre de 2016. 
  23. Holland, Martin.«Angeblich versuchter Hackerangriff auf Bundestag und Parteien». Heise. Consultado el 21 de septiembre de 2016. 
  24. «Wir haben Fingerabdrücke».Frankfurter Allgemeine. Consultado el 21 de septiembre de 2016. 
  25. Alperovitch, Dmitri.«Bears in the Midst: Intrusion into the Democratic National Committee».CrowdStrike Blog. Consultado el 27 de septiembre de 2016. 
  26. Eric Auchard (24 de abril de 2017).«Macron campaign was target of cyber attacks by spy-linked group».Reuters.com. Consultado el 27 de abril de 2017. 
  27. «Putin awaits return on Le Pen investment». 4 de mayo de 2017. Archivado desdeel original el 5 de mayo de 2017. 
  28. «Russia-linked Hackers Target German Political Foundations». Handelsblatt. 26 de abril de 2017. Archivado desdeel original el 12 de agosto de 2018. Consultado el 14 de febrero de 2020. 
  29. Matsakis, Louise (10 de enero de 2018).«Hack Brief: Russian Hackers Release Apparent IOC Emails in Wake of Olympics Ban».Wired. 
  30. Rebecca R. Ruiz,Rebecca Russian Hackers Release Stolen Emails in New Effort to Undermine Doping Investigators,New York Times (January 10, 2018).
  31. Nick Griffin, Performanta,[1]Archivado el 6 de febrero de 2018 enWayback Machine. (January 26, 2018).
  32. «Microsoft 'halts Russian political hack'».BBC News(en inglés británico). 21 de agosto de 2018. Consultado el 21 de agosto de 2018. 
  33. Tucker, Patrick (20 de febrero de 2019).«Russian Attacks Hit US-European Think Tank Emails, Says Microsoft».Defense One. Consultado el 7 de abril de 2019. 
  34. «Are you a robot?».Bloomberg. 20 de febrero de 2019. Consultado el 7 de abril de 2019. 
  35. «Ukraine's military denies Russian hack attack».Yahoo! News. 6 de enero de 2017. Archivado desdeel original el 7 de enero de 2017. Consultado el 14 de febrero de 2020. 
  36. Meyers, Adam (22 de diciembre de 2016).«Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units».Crowdstrike.com. 
  37. «Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software».Interfax-Ukraine. 6 de enero de 2017. 
  38. Kuzmenko, Oleksiy; Cobus, Pete.«Cyber Firm Rewrites Part of Disputed Russian Hacking Report».Voanews.com. Consultado el 26 de marzo de 2017. 
Control de autoridades
Obtenido de «https://es.wikipedia.org/w/index.php?title=Fancy_Bear&oldid=155917829»
Categorías:

[8]ページ先頭

©2009-2025 Movatter.jp