팬시 베어
Fancy Bear형성 | c. 2004~2007년[2] |
---|---|
유형 | 고도의 영속적 위협 |
목적 | 사이버 방첩, 사이버 전쟁 |
지역 | 러시아 |
방법들 | 제로 데이, 스피어 피싱, 악성 프로그램 |
공용어 | 러시아어 |
모조직 | GRU[1][2][3] |
제휴 | 코지 베어 |
이전 이름 |
팬시 베어(APT28), 폰 스톰, 소파시 그룹(카스퍼스키), 세드니트, 차르 팀(파이어아이),[2][4] 스트론티움(마이크로소프트)은 러시아의 사이버 스파이 조직이다.사이버보안업체 CrowdStrike는 러시아 군사정보기관 GRU와 [5][6]관련돼 있다고 밝혔으며 영국 외무부와 영연방국[7], 보안업체 SecureWorks,[8] ThreatConnect,[9] Mandiant도 [10]이 그룹이 러시아 정부의 지원을 받고 있다고 밝혔다.2018년 미국 특별검사의 기소 결과 팬시베어는 GRU 26165 [3][2]유닛으로 밝혀졌다.
"Fancy Bear"라는 이름은 암호화 시스템 보안 연구원인 드미트리 알페로비치(Dmitri Alperovitch)가 [11]해커들을 식별하기 위해 사용한 이름에서 유래했다.
2000년대 중반 이후 가동될 것으로 보이는 팬시 베어 방식은 국가 행위자의 능력과 일치한다.이 단체는 정부, 군사 및 보안 조직, 특히 트랜스캅카스 및 나토 연합 국가를 대상으로 한다.팬시베어는 독일 의회, 노르웨이 의회, 프랑스 TV5몽드, 백악관, 나토, 민주당 전국위원회, 유럽안보협력기구, 에마뉘엘 [12]마크롱 프랑스 대통령 후보의 선거운동에 대한 사이버 공격의 주범으로 여겨지고 있다.
이 단체는 러시아 정부의 정치적 이익을 홍보하고 있으며, 2016년 미국 대통령 선거 결과에 영향을 미치려고 민주당 전국위원회 이메일을 해킹한 것으로 알려져 있다.
Fancy Bear는 FireEye에 의해 지능적인 지속적 위협으로 [10]분류된다.특히 제로 데이 공격, 스피어 피싱 및 멀웨어를 사용하여 대상을 손상시킵니다.
검출 및 보안 보고서
Trend Micro는 2014년 [13]10월 22일 Sofacy 멀웨어의 배후를 Operation Pown Storm으로 지정했습니다.이 이름은 이 그룹이 "체스 [14]전략과 유사한 특정 표적을 공격하기 위해 연결된 두 개 이상의 도구/수법"을 사용했기 때문에 붙여진 이름인데, 이는 폰 스톰으로 알려져 있다.
네트워크 보안업체 FireEye는 2014년 10월 팬시 베어 관련 상세 보고서를 발표했다.보고서는 이 그룹을 "Advanced Persistent Threat 28"(APT28)로 지정하고 이 해킹 그룹이 마이크로소프트 윈도우즈 운영 체제와 Adobe [15]Flash의 제로 데이 악용 방법을 설명했습니다.보고서는 정보원이 "모스크바에 본부를 둔 정부 후원자"임을 나타내는 운영 세부사항을 발견했다.FireEye에 의해 수집된 증거에 따르면 Fancy Bear의 악성코드는 주로 러시아어 빌드 환경에서 컴파일되었으며 주로 모스크바 시간대와 [16]병행하여 업무 시간 중에 발생했다고 한다.파이어아이의 위협 정보 책임자 로라 갈란테는 이 단체의 활동을 "국가 스파이"[17]라고 언급하며 "언론이나 영향력자"[18][19]도 대상이라고 말했다.
'팬시 베어'라는 이름은 드미트리 알페로비치(Dmitri Alperovitch)의 회사 크라우드스트라이크(CrowdStrike)가 해커 그룹을 위해 사용하는 코딩 시스템에서 유래했다."곰"은 해커들이 러시아 출신임을 나타냅니다."Fancy"는 "Sofacy"를 가리키며, 이를 발견한 분석가가 이기 진달래의 노래 "Fancy"[1]를 떠올리게 하는 말웨어의 단어입니다.
공격
팬시 베어의 대상 동양 유럽 정부와 군대, 조지아와 코카서스, 나토 같은 Ukraine,[20]보안 관련 단체 및 미국 방산 업체들 Academi(이전에 블랙 워터와 Xe 서비스로 알려진), 과학 응용 국제 공사(SAIC는)[21]보잉, 록히드 마르티의 나라가 포함되어 있다.n, R아이시온[20]팬시 베어도 석유 재벌 미하일 호도르코프스키와 밴드 푸시 [20]라이엇의 마리아 알렉히나 등 크렘린의 정적인 러시아 연방 시민들을 공격했다.미국에 본사를 둔 사이버 보안 회사인 SecureWorks는 2015년 3월부터 2016년 5월까지 "화려한 곰" 목표 목록에 미국 민주당 전국위원회뿐만 아니라 미국, 우크라이나, 러시아, 그루지야, 시리아에 있는 푸틴과 크렘린의 수만 명이 포함되었다고 결론지었다.그러나 [22]공화당원들 중 소수만이 표적이 되었다.팬시베어의 공격을 받은 4,700개의 이메일 계정을 분석한 결과 러시아 이외에는 러시아 [20]정부의 관심사 이외에는 공통점이 없는 것으로 보이는 매우 다양한 대상을 해킹하는 데 관심이 없을 것으로 보인다.
팬시 베어 또한 러시아 정부의 친구나 동맹국들이 권력을 얻기 위해 정치적 사건에 영향을 미치려 하는 것으로 보인다.
2011-2012년에 Fancy Bear의 1단계 악성코드는 "Sofacy" 또는 SOURFACE 임플란트였다.2013년 팬시베어는 CHOPSTICK, CORESHEL, JUHUGIT, ADVSTORE SHEL을 포함한 [23]툴과 백도어를 추가하였습니다.
러시아, 미국, 우크라이나, 몰도바, 발틱 등지의 저명한 언론인에 대한 공격
2014년 중반부터 2017년 가을까지, 팬시 베어는 블라디미르 푸틴과 크렘린에 관한 기사를 쓴 미국, 우크라이나, 러시아, 몰도바, 발틱, 그리고 다른 나라들의 수많은 기자들을 겨냥했다.AP통신과 시큐어웍스에 따르면 이들 언론인은 팬시베어의 표적이 외교 인사와 민주당에 이어 세 번째로 많다.팬시 베어에는 아드리안 첸, 아르메니아 언론인 마리아 티티지안, 벨링캣의 엘리엇 히긴스, 엘렌 배리, 그리고 적어도 50명의 뉴욕 타임즈 기자, 모스크바에 있는 독립 뉴스 매체에서 일하는 최소 50명의 외신 기자, 워싱턴 포스트 칼럼니스트인 조쉬 로긴, 일간지 셰인 해리스 등이 포함되어 있다.2015년에는 CNN의 보안 분석가 마이클 바이스, 브루킹스 연구소의 제이미 키르치크, 우크라이나 30개 미디어 타깃, 키예프 포스트, 우크라이나 동부에서 러시아 지원을 받는 전쟁을 취재한 기자, 해커들의 표적이 된 대부분의 기자들이 독립적인 뉴스를 위해 일했던 러시아에서 취재했다(e 키이우).Znak.com의 Ekaterina Vinokurova, 러시아 주류 언론인 Tina Kandelaki, Ksenia Sobchak, 러시아 TV 앵커 Pavel Lobkov와 같은 Novaya Gazeta 또는 Vedomosti)는 모두 Doshd에서 [24]일했다.
독일군의 공격(2014년부터)
팬시베어는 2014년 [25]12월 시작된 독일 의회에 대한 6개월간의 사이버 공격의 주범으로 추정된다.2020년 5월 5일 독일 연방검찰은 디미트리 바딘에 대한 [26]체포영장을 발부했다.이 공격으로 2015년 5월 Bundestag의 IT 인프라가 완전히 마비되었습니다.이 상황을 해결하기 위해, 의회 전체를 며칠 동안 오프라인 상태로 만들어야 했다.IT 전문가들은 이번 공격의 [27]일환으로 의회에서 총 16기가바이트의 데이터가 다운로드된 것으로 추정하고 있습니다.
이 단체는 또 2016년 8월 번데스타그 당원과 린켄파 지도자 사라 바겐크네히트, 융게 연합, 자르랜드의 [28][29][30][31]CDU 등 여러 정당에 대한 스피어 피싱 공격의 배후로 의심받고 있다.당국은 2017년 [28]9월로 예정된 독일의 차기 총선과 같은 선거를 앞두고 해커들이 나중에 대중을 조작하기 위해 민감한 정보를 수집할 수 있다고 우려했다.
미군 부인의 살해 위협(2015년 2월 10일)
2015년 [32][33][34][35]2월 10일 미군 병사 부인 5명이 이슬람국가(IS) 계열사를 자처하는 해커단체 '사이버칼리파이트'로부터 살해 위협을 받았다.이는 팬시베어에 의한 거짓 깃발 공격이었던 것으로 나중에 밝혀졌는데, 그 때 희생자들의 이메일 주소가 팬시베어 피싱 [33]대상 목록에 있었던 것으로 밝혀졌다.러시아 소셜미디어 트롤들은 공포와 정치적 [33]긴장감을 심어주기 위해 이슬람국가(IS)의 잠재적 테러 위협을 과장하고 루머하는 것으로도 알려져 있다.
프랑스 TV 해킹(2015년 4월)
2015년 4월 8일, 프랑스 TV5 몽드는 스스로를 "사이버 칼리파이트"라고 부르며 테러 조직인 이라크 레반트 이슬람 국가(ISIL)와 관련이 있다고 주장하는 해커 집단의 사이버 공격의 희생자였다.프랑스 수사관들은 나중에 사이버 공격의 배후에 과격 이슬람주의자들이 있다는 이론을 무시하고 대신 팬시 [36]베어의 개입을 의심했다.
해커들은 TV5에서 [37]공개적으로 방송되는 패스워드의 도움을 받아 네트워크 내부 시스템을 침입하여 3시간 이상 [38]12개 채널의 방송 프로그램을 무시했다.이튿날 새벽에는 일부만 서비스가 복구됐고 4월 [38]9일에는 정상 방송 서비스가 중단됐다.전자 메일을 포함한 다양한 컴퓨터화된 내부 관리 및 지원 시스템도 여전히 [39][38]셧다운되거나 공격으로 인해 접근이 불가능했습니다.해커들은 또 2015년 1월 프랑수아 올랑드 대통령에 대한 비판적인 메시지와 함께 IS에 대항하는 프랑스 병사들의 친인척 정보를 올리기 위해 TV5 몽드의 페이스북과 트위터 페이지를 탈취했다.""무익""[40][38]
TV5 몬데의 책임자인 이브 비곳은 나중에 이번 공격으로 인해 회사가 거의 파괴될 뻔했다고 말했다. 만약 방송을 복구하는 데 시간이 더 걸렸다면, 위성 배급 채널들은 그들의 계약을 취소했을 것이다.이번 공격은 대부분의 다른 사이버 공격에서와 같이 선전이나 스파이 활동이 아닌 장비나 회사 자체 모두를 파괴하기 위해 계획되었다.공격은 신중하게 계획되었습니다.네트워크의 최초 침입은 [41]2015년 1월 23일입니다.공격자는 TV5 몽드가 신호를 방송하는 방식을 파악하기 위해 TV5 몽드를 정찰하고, 인코더 시스템 등 TV 방송국의 운영을 통제하는 인터넷 접속 하드웨어를 손상시켜 파괴하는 맞춤형 악성 소프트웨어를 구축했다.그들은 TV5 Monde의 전부는 물론 프랑스에서도 7개의 다른 진입 지점을 사용했습니다.한곳은 네덜란드에 본사를 둔 회사로 TV5 [41]스튜디오에서 사용되는 리모컨 카메라를 공급했습니다.공격자는 2월 16일부터 3월 25일까지 IT 내부 Wiki를 포함한 TV5 내부 플랫폼에서 데이터를 수집하여 로그인 자격 증명이 여전히 유효한 [41]것을 확인했습니다.공격 중에 해커들은 TACACS 로그에서 추출된 일련의 명령어를 실행하여 스위치와 [41]라우터에서 펌웨어를 지웠습니다.
IS의 공격이라고는 하지만 프랑스 사이버 기관은 비곳에게 IS로부터의 메시지라고만 말하라고 했다.그는 나중에 공격자들이 러시아 해커들의 APT 28 그룹이라는 증거가 발견되었다고 들었다.TV5Monde의 타겟팅에 대한 이유는 발견되지 않았으며, 공격 명령의 출처와 자금도 알려지지 않았다.그것은 아마도 사이버 무기의 형태를 시험하기 위한 시도였을 것이라고 추측되어 왔다.첫 해에 비용은 500만 유로(560만 달러, 450만 달러)로 추산되었으며, 그 후 새로운 보호를 위해 연간 300만 유로(340만 달러, 270만 달러) 이상의 비용이 반복되었습니다.e-메일 인증, 삽입 전 플래시 드라이브 확인 등 회사의 업무 방식이 바뀌어야 했고, 이로 인해 정보를 [42]이동해야 하는 뉴스 미디어 회사의 효율성이 크게 저하되었습니다.
root9B 보고서(2015년 5월)
보안업체 루트9B는 2015년 5월 금융기관을 겨냥한 표적 스피어 피싱 공격을 발견했다고 발표한 팬시 베어 보고서를 발표했다.보고서는 아프리카 연합 은행, 아메리카 은행, TD 은행, UAE 은행 등 대상이 된 국제 은행 기관들을 열거했다.root9B에 따르면 공격 준비는 2014년 6월에 시작되었으며 악성코드는 "역사적으로 한 조직인 [43]Sofacy에만 고유한 보어 특정 시그니처"를 사용했다.보안 저널리스트 Brian Krebs는 root9의 정확성에 의문을 제기했습니다.B의 주장은 공격이 실제로 나이지리아 [44]피셔에서 비롯되었다고 가정하고 있다.6월 2015년에 존경 받는 보안 연구원 클라우디오 Guarnieri 보고서를 동시에 SOFACY의 자신의 연구 조사에 기초를 둔 독일 Bundestag[45]에 어긋나고"동일한 IP주소 명령 &, 제어 서버로 독일 연방 하원에 대한 공격(176.31.112.10)에 사용했다"이 보고 되고와 함께 root9B 때문이라고 말하고 연구 성과 탓으로 돌렸다 갔다.을 발표했다. 가 어떻게 되기에아, 번데스타그 공격에 대한 그의 조사에 근거하여, root9에 포함된 "적어도 일부" 지표가 있다.B의 리포트는, 양쪽의 인시던트의 말웨어 샘플의 해시를 비교한 것을 포함해, 정확한 것 같습니다.root9B는 나중에 클라우디오의 SOFACY 속성 멀웨어 분석을 자체 샘플과 비교한 기술 보고서를 발행하여 [46]원래 보고서의 진실성을 추가했습니다.
EFF 스푸핑, 백악관 및 NATO 공격(2015년 8월)
2015년 8월, Fancy Bear는 자바의 제로 데이 공격을 이용하여 Electronic Frontier Foundation을 사칭하고 백악관과 NATO에 대한 공격을 개시했다.해커들은 가짜 URL electronicfrontierfoundation.org로 이메일을 보내 [47][48]스피어 피싱 공격을 했다.
세계반도핑기구 (2016년 8월)
2016년 8월, 세계반도핑기구는 공식 WADA 통신이라고 주장하는 데이터베이스 사용자에게 로그인 정보를 요청하는 피싱 메일을 수신했다고 보고했습니다.WADA가 제공한 두 개의 도메인을 검토한 결과, 웹사이트의 등록 및 호스팅 정보가 러시아 해킹 그룹인 팬시 [49][50]베어와 일치하는 것으로 밝혀졌다.WADA에 따르면 해커들이 공개한 데이터 중 일부는 [51]위조된 것이었다.
러시아 선수들에 의한 광범위한 도핑의 증거로 인해 WADA는 러시아 선수들에게 2016 리우 올림픽과 패럴림픽에 참가하는 것을 금지할 것을 권고했다.분석가들은 해킹이 부분적으로 러시아 선수 [52]율리야 스테파노바의 개인정보가 유출된 것에 대한 보복이라고 믿고 있다.2016년 8월, WADA는 팬시 베어 해커들이 그들의 도핑 방지 행정 및 관리 시스템([53]ADAMS) 데이터베이스에 접근하기 위해 국제 올림픽 위원회(IOC)가 만든 계정을 사용했다고 설명하면서 그들의 시스템이 침해되었다고 밝혔다.그 후 해커들은 그들이 말한 체조선수 시몬 바일스, 테니스 선수 비너스와 세레나 윌리엄스, 농구 선수 엘레나 델레 돈 [54]등 치료용 사용 면제를 받은 몇몇 선수들의 올림픽 약물 검사 파일들을 유출하기 위해 웹사이트 fancybear.net을 이용했다.해커들은 여러 가지 이유로 WADA로부터 면제를 받은 선수들을 공격했다.그 후 유출된 자료에는 다른 많은 [53]나라의 선수들도 포함되어 있었다.
네덜란드 안전 위원회와 벨링캣
우크라이나 상공에서 말레이시아 항공 17편의 격추 사건을 연구하는 단체인 벨링캣과 관련된 엘리엇 히긴스와 다른 기자들은 수많은 스피어피싱 이메일의 표적이 되었다.메시지는 Bit.ly과 TinyCC 단축 URL이 포함된 가짜 Gmail 보안 알림이었다.ThreatConnect에 따르면 피싱 메일의 일부는 Fancy Bear가 이전에 다른 곳에서 공격했을 때 사용한 서버에서 발신되었습니다.벨링캣은 러시아가 MH17 격추에 책임이 있다는 것을 증명한 것으로 알려져 있으며 러시아 [55][56]언론으로부터 자주 조롱을 받고 있다.
이 단체는 최종 보고서가 발표되기 전후에 추락 사고에 대한 공식적인 조사를 수행하는 기관인 네덜란드 안전위원회를 목표로 했다.그들은 가짜 SFTP와 VPN 서버를 셋업하여 보드 자체의 서버를 모방하고 있습니다.아마도 사용자 이름과 [57]패스워드의 스피어 피싱을 목적으로 하고 있을 것입니다.DSB 대변인은 공격이 성공하지 못했다고 [58]말했다.
민주당 전국위원회 (2016년)
팬시베어는 2016년 [59][60]1분기 민주당 전국위원회와 연계된 이메일 주소에 대해 스피어 피싱 공격을 가했다.3월 10일, 주로 2008년 민주당 선거운동 직원들의 오래된 이메일 주소로 발송된 피싱 이메일이 도착하기 시작했다.이러한 계정 중 하나에서 최신 연락처 목록이 생성되었을 수 있습니다.다음 날, 피싱 공격은 민주당 고위 간부들의 비공개 이메일 주소로 확대되었다.Hillaryclinton.com 주소가 공격받았습니다만, 액세스에는 2 팩터 인증이 필요했습니다.이 공격은 3월 19일 지메일 계정으로 방향 수정되었다.포데스타의 Gmail 계정은 같은 날 해킹당해 5만 건의 이메일이 도난당했다.러시아에서는 군의 전자전 [61]서비스를 기념하는 휴일인 4월 15일 하루 동안 해커들이 갑자기 활동을 중단하는 것처럼 보였지만, 피싱 공격은 [60]4월에 더욱 심해졌다.이번 공격에 사용된 악성코드는 2015년 독일 의회 공격에 사용된 [1]것과 동일한 서버로 도난당한 데이터를 전송했다.
6월 14일, CrowdStrike는 DNC 해킹을 홍보하고 팬시 베어(Fancy Bear)를 범인으로 지목한 보고서를 발표했다.그리고 온라인 인물인 구시퍼 2.0이 등장하여 [62]위반에 대한 유일한 공로를 주장했다.
같은 시기에 러시아 연방에 소속된 또 다른 정교한 해킹 그룹인 코지 베어도 DNC 서버에 있었다.그러나 이 두 그룹은 각각 독립적으로 동일한 비밀번호를 도용하고 그렇지 않으면 그들의 노력을 복제했기 때문에 서로 모르는 것처럼 보였다.Cozy Bear는 전통적인 장기 [61]스파이 활동에 더 관심이 있는 다른 기관으로 보입니다.CrowdStrike 법의학 팀은 Cozy Bear가 DNC의 네트워크에 1년 이상 접속한 반면 Fancy Bear는 몇 [1]주밖에 되지 않았다고 판단했습니다.
우크라이나 포병

2014년부터 2016년까지 CrowdStrike에 따르면, 이 그룹은 우크라이나 육군의 로켓군과 포병을 공격하기 위해 안드로이드 악성코드를 사용했다.그들은 원래 D-30 곡사포의 표적 데이터를 제어하는 것이 목적이었던 안드로이드 앱의 감염된 버전을 배포했다.우크라이나 장교들이 사용하는 이 앱은 X-에이전트 스파이웨어가 탑재되어 군사 포럼에 온라인으로 게시되었다.CrowdStrike는 처음에 우크라이나 D-30 곡사포의 80% 이상이 전쟁에서 파괴되었다고 주장했는데, 이는 군내 포탄 중 가장 높은 비율이다(이 비율은 이전에 보고된 적이 없고 우크라이나 군에서[63] [64]가장 큰 포탄의 거의 모든 무기고를 잃는 것을 의미한다).우크라이나군에 따르면 크라우드스트라이크의 숫자는 정확하지 않았으며 포병 손실은 보고된 것보다 훨씬 낮으며 이러한 손실은 "명분과 무관하다"[65]고 말했다.이후 CrowdStrike는 IISS(International Institute for Strategic Studies)가 원래 보고서인 [66]80%가 아닌 15-20%의 손실을 초래했다고 주장하며 원래 보고서를 부인하자 이 보고서를 수정했습니다.
Windows 제로데이 (2016년 10월)
2016년 10월 31일 Google의 Threat Analysis Group은 대부분의 Microsoft Windows 버전에서 활성 멀웨어 공격의 대상인 제로 데이 취약성을 발견했습니다.11월 1일 2016년에, 마이크로 소프트 수석 부사장은 Windows의 기기 그룹 테리 마이어슨 마이크로 소프트의 스렛 연구 및.는"로볼륨 spear-phishing 캠페인"특정 사용자들을 목표로 하고"어도비 플래시와 down-l에 두 컴퓨터 보안 취약성을 활용했기를 설명한 취약성을 인정하며 응답 블로그 글을 올렸다.이브l Windows 커널"MS는 팬시 베어(Fancy Bear)를 위협 행위자로 지목하며 사내 코드네임인 스트론티움([67]STRONTIUM)으로 그룹을 지칭했다.
네덜란드 부처(2017년 2월)
2017년 2월 네덜란드 정보보안국(AIVD)은 팬시베어와 코지베어가 지난 6개월 동안 총무부 등 네덜란드 부처 해킹을 여러 차례 시도했다고 밝혔다.AIVD의 대표인 롭 버톨리는 EenVandaag에 해커들이 러시아인이며 정부 기밀문서에 [68]접근하려고 했다고 말했다.
로날드 플라스터크 네덜란드 내무왕국장관은 의회에 제출한 브리핑에서 2017년 3월 네덜란드 총선 투표는 손으로 [69]개표할 것이라고 밝혔다.
IAAF 해킹(2017년 2월)
국제육상경기연맹(IAAF) 관계자들은 2017년 4월 서버가 "멋진 곰" 그룹에 의해 해킹당했다고 밝혔다.사이버 보안 회사 콘텍스트 정보 보안은 IAAF의 서버에 대한 허가되지 않은 원격 액세스가 2월 21일 발생했음을 확인했다.IAAF는 해커들이 [70][71]WADA에 의해 금지된 약물을 사용해야 하는 치료용 사용 면제 애플리케이션에 접속했다고 밝혔다.
독일 및 프랑스 선거 (2016-2017)
2017년 트렌드마이크로 연구진은 팬시베어가 에마뉘엘 마크롱과 앙겔라 메르켈의 선거운동과 관련된 단체를 공략하려는 시도를 요약한 보고서를 발표했다.보고서에 따르면 이들은 피싱과 악성코드 설치를 통해 마크롱 캠페인을 표적으로 삼았다.프랑스 정부 사이버 보안 기관인 ANSSI는 이러한 공격이 발생했다고 확인했지만 APT28의 [72]소행은 확인하지 못했다.마린 르펜의 캠페인은 APT28의 표적이 아닌 것으로 보이며, 이는 그녀의 캠페인에 대한 러시아의 선호도를 나타낼 수 있다.푸틴은 이전에 마린 르펜이 [73]선출되면 러시아에 이득이 될 것이라고 선전했었다.
보고서는 이들이 앙겔라 메르켈 총리가 이끄는 기민련과 야당인 사민당과 연계된 독일 콘라드 아데나워 재단과 프리드리히 에버트 재단을 표적으로 삼았다고 밝혔습니다.팬시베어는 2016년 말 [74]악성코드 링크가 포함된 피싱 메일을 보내기 위해 가짜 이메일 서버를 설치했다.
국제 올림픽 위원회 (2018)
2018년 1월 10일 IOC가 2018년 동계올림픽 출전 금지 조치를 내린 데 대한 보복으로 국제올림픽위원회(IOC)가 도용한 것으로 보이는 내용이 팬시 베어스 해킹팀 온라인 퍼스널에 유출되고 2016년 말부터 2017년 초까지 미국 올림픽위원회 e메일이 유출됐다.IC 도핑 프로그램이번 공격은 이전의 세계반도핑기구(WADA)의 유출과 유사하다.도난당한 이메일을 허위 정보로 처리한 팬시 베어사의 이력 때문에 이메일이 완전히 진품인지는 알려지지 않았다.공격 모드도 알려지지 않았지만 아마도 [75][76]피싱일 것입니다.
사이버 보안 전문가들은 또한 공격이 베를린저 [77]그룹으로 알려진 전문 스포츠 약물 검사 회사를 겨냥한 것으로 보인다고 주장했다.
스웨덴 스포츠 연맹
스웨덴 스포츠 연맹은 팬시 베어(Fancy Bear)가 선수들의 도핑 [78]테스트 기록을 노리고 자사 컴퓨터에 대한 공격의 주범이라고 보고했다.
미국의 보수 단체 (2018년)
소프트웨어 회사인 마이크로소프트는 2018년 8월, 이 그룹이 국제 공화국 연구소, 허드슨 연구소 등 정치 단체의 자료를 훔치려고 시도했다고 보고했다.이 공격은 마이크로소프트 보안 직원이 6개의 [79]넷 도메인을 제어함으로써 저지되었습니다.Microsoft는 발표에서 "현재 DCU가 이들 도메인을 통제하기 전에 이들 도메인을 성공적으로 사용했다는 증거가 없으며 이들 도메인과 관련된 공격의 최종 타깃의 신원을 나타내는 증거도 없다"[80]고 조언했습니다.
세계 총대주교청 및 기타 성직자(2018년 8월)
AP통신의 2018년 8월 보도에 따르면, 팬시 베어(Fancy Bear)는 수년 동안 바르톨로뮤 [81]1세 총대주교가 이끄는 콘스탄티노플 세계 총대주교청 관계자들의 이메일 서신을 노려왔다.이 출판물은 우크라이나 총대주교국과 러시아 정교회(모스크바 총대주교국) 사이에 우크라이나 정교회의 완전한 독립(자발권) 문제를 놓고 긴장이 고조된 시기에 등장했다.이 잡지는 전문가들을 인용, 우크라이나 교회에 대한 자가두증의 부여는 모스크바 총대주교국의 권력과 위신을 약화시키고 초국가적 [81]관할권에 대한 그들의 주장을 약화시킬 것이라고 말했다.사이버 공격은 또한 미국의 무슬림, 유대교, 가톨릭뿐만 아니라 다른 나라의 정통 기독교인, 우크라이나 이슬람교도들을 위한 우마, 키예프 교황 대사, 우크라이나 유대인 단체와 [81]공동체를 이끄는 요셉 지젤스도 대상으로 했다.
2018년 기소
2018년 10월, 미국 연방 대배심이 테러와 관련하여 모든 GRU 장교인 7명의 러시아 남성들에 대한 기소가 해제되었다.그 기소장이라고 말한다에서 12월 2014년까지 적어도 5월 2018년, 군사 정보국. 장교들 담합을 실시할 "지속적이고 정교한 컴퓨터 해킹에 영향을 미치는 미국 사람들, 법인, 국제 기구들은 각각의 해당 직원들에 위치해 주위의 세상을 바탕으로 그들의 전략적 관심은 러시아 정부."[82][83]미 법무부는 이번 음모의 목적이 무엇보다도 도난당한 정보를 공표한 국제반도핑기구인 세계반도핑기구의 노력을 훼손하고 보복하며 위임하기 위한 영향력 및 허위정보 캠페인의 일환이라고 밝혔다.러시아 정부가 후원하는 러시아 선수들의 광범위한 [82]약물 복용을 폭로한 보고서 맥라렌 보고서.피고인들은 컴퓨터 해킹, 전선 사기, 신원 도용, 돈 세탁 [82]등의 혐의로 기소되었다.
2019년 싱크탱크 공격
2019년 2월, 마이크로소프트는 독일 마셜 펀드, 독일 아스펜 연구소, 독일 대외 [84][85]관계 위원회 직원들을 겨냥한 APT28의 스피어 피싱 공격을 탐지했다고 발표했다.보도에 따르면 이 그룹의 해커들은 고용주의 자격 증명에 접근하여 [86][87]악성코드로 사이트를 감염시키기 위해 유럽 전역의 104개의 이메일 주소로 피싱 이메일을 보냈다고 한다.
2019년 체코 전략기관
체코 국가사이버정보보안국(cs 은 2020년 Fancy [89]Bear가 수행한 익명의 전략기관(아마 외무부)[88]에서 사이버 간첩 사건이 발생했다고 보고했다.
2020년 노르웨이 의회 공격
2020년 8월 노르웨이 Storting은 이메일 시스템에 "중대한 사이버 공격"이 발생했다고 보고했다.2020년 9월 노르웨이 외무장관 Ine Marie Ericsen Söreide는 러시아의 공격을 비난했다.노르웨이 경찰청은 2020년 12월 "분석 결과 APT28과 팬시 베어라고 불리는 사이버 행위자가 작전을 수행했을 가능성이 높다"며 "영향받은 이메일 [90]계정 중 일부에서 민감한 내용을 추출했다"고 결론지었다.
특징과 기술
Fancy Bear는 국가 [91]행위자의 능력과 일치하는 고급 방법을 사용합니다.이들은 스피어 피싱 전자 메일, 뉴스 소스로 가장한 악성 프로그램 삭제 웹 사이트 및 제로 데이 취약성을 사용합니다.한 사이버 보안 연구 그룹은 2015년에 6개의 서로 다른 제로 데이 공격을 사용한 것에 주목했다. 이는 다수의 프로그래머가 최첨단 상용 소프트웨어에서 이전에 알려지지 않은 취약성을 찾아야 하는 기술적 성과이다.이는 팬시베어가 갱단이나 단독 [92][93]해커가 아닌 국영 프로그램으로 간주되고 있다.
팬시베어가 선호하는 타깃 중 하나는 웹 기반 이메일 서비스입니다.일반적인 타협은 웹 기반 이메일 사용자가 해킹을 피하기 위해 비밀번호를 변경하도록 긴급히 요청하는 이메일을 수신하는 것입니다.전자 메일에는 실제 웹 메일 인터페이스를 모방하도록 설계된 스푸핑 웹 사이트에 대한 링크가 포함되어 사용자가 로그인을 시도하면 자격 증명이 도용됩니다.이 URL은 스팸필터를 통과하기 위해 단축된[94] bit.ly 링크로 가려지는 경우가 많습니다.Fancy Bear는 주로 월요일과 금요일에 이러한 피싱 이메일을 보냅니다.또한 뉴스 항목에 대한 링크가 포함된 이메일을 보내고 대신 대상 컴퓨터에 [92]툴킷을 설치하는 멀웨어 드롭 사이트에 링크합니다.Fancy Bear는 또한 합법적인 웹사이트와 유사한 도메인을 등록하고, 그 사이트의 스푸핑을 만들어 그들의 [62]희생자들로부터 자격증을 훔친다.팬시 베어사는 이전에 [95]위협했던 피해자들의 프록시 네트워크를 통해 명령 트래픽을 중계하는 것으로 알려져 있다.
팬시베어가 사용한 소프트웨어는 ADVSTORE SHEL, CHIPSTICK, JUHUGIT, XTunnel입니다.Fancy Bear는 Foozer, WinIDS, X-Agent, X-Tunnel, Sofacy 및 DownRange [62]드로퍼를 포함한 많은 임플란트를 사용합니다.컴파일 시간을 바탕으로 FireEye는 Fancy Bear가 2007년부터 [95]지속적으로 악성 프로그램을 업데이트해 왔다고 결론지었다.탐지를 방지하기 위해 Fancy Bear는 환경으로 돌아가 삽입물을 전환하고 명령 및 제어 채널을 변경하고 영구 [91]메서드를 수정합니다.위협 그룹은 코드를 난독화하기 위해 카운터 분석 기술을 구현합니다.암호화된 문자열에 정크 데이터를 추가하므로 정크 [95]제거 알고리즘이 없으면 복호화가 어렵습니다.Fancy Bear는 해킹의 법의학적 분석을 방지하기 위한 조치를 취하고 파일의 타임스탬프를 리셋하고 이벤트 로그를 정기적으로 [62]지웁니다.
미국 특별검사의 기소에 따르면, X요원은 GRU의 니콜라이 유리예비치 [2]코자체크 중위가 "개발, 맞춤 제작, 감시"했다.
Fancy Bear는 임플란트를 [95]로컬 이메일 서버를 사용하도록 재구성하는 등 타깃 환경에 맞게 맞춤 제작하는 것으로 알려져 있습니다.2015년 8월, Kaspersky Lab은 방산업체를 대상으로 사용되었던 ADVSTORESHEL 임플란트 버전을 검출하여 차단하였습니다.블록을 1시간 30분 정도 지나자 팬시 베어 배우들이 [23]이식을 위한 새로운 백도어를 편집하고 전달했습니다.
교육
26165단위는 1101교를 [96]포함한 모스크바 공립학교의 커리큘럼 설계에 관여했다.
관련 인물
Fancy Bear는 때때로 온라인상의 인물을 만들어 허위 정보를 뿌리고 비난을 피하며 그들의 [97]활동에 대한 그럴듯한 부인성을 만들어낸다.
구시퍼 2.0
처음 등장해 DNC에 대한 책임을 주장한 온라인 인물은 팬시 베어에게 [98]책임이 있다는 이야기가 전해진 날 해킹했다.구시퍼 2.0은 루마니아 해커라고 주장하지만 마더보드 잡지와 인터뷰를 했을 때 루마니아어로 질문을 받고 언어를 [99]구사하지 못하는 것으로 보였다.그들이 공개한 문서 중 일부는 이전 해킹 자료와 공개적으로 입수 가능한 정보로 엮은 뒤 허위 정보로 [99]염장된 위조 문서인 것으로 보인다.
팬시 베어스 해킹팀
WADA와 IAAF 공격에서 찍힌 문서들을 유출하기 위해 만들어진 웹사이트는 2016년 9월 13일의 짧은 성명서와 함께 그 사이트가 "페어 플레이와 깨끗한 [100]스포츠를 위해 서 있는" "팬시 베어스 해킹 팀"의 소유임을 선언하였다.이 사이트는 WADA 해킹의 책임을 지고 "유명 선수들이 도핑 약물을 복용하는 것에 대한 선정적인 증거"를 제공하겠다고 약속했는데, 미국 올림픽 팀은 "오염된 [100]승리로 인해 그 이름을 더럽혔다"고 말했다.WADA는 이 이름으로 유출된 문서 중 일부는 위조 문서이며 데이터는 [101][100]변경되었다고 말했다.
익명의 폴란드
익명의 폴란드(@anpoland)라는 트위터 계정은 세계반도핑기구에[102] 대한 공격을 자신들의 소행이라고 주장하며 [103][104]2차 타깃인 스포츠중재재판소(Court of Sport)ThreatConnect는 Anonymous 폴란드가 Fancy Bear의 축소판이라는 견해를 지지하고 있으며, 과거 국내 정치에 초점을 맞췄던 변화에 주목하고 있습니다.Anonymous Poland가 업로드한 화면 캡처 비디오에는 폴란드어 설정이 있는 계정이 표시되지만 브라우저 이력에는 Google.ru(러시아) 및 Google.com(미국)에서 검색이 이루어졌지만 Google.pl(폴란드)[103]에서는 검색되지 않았습니다.
「 」를 참조해 주세요.
- BTC-e
- 러시아의 사이버 전쟁
- 드미트리 세르게예비치 바딘
- 러시아의 미국 내 스파이 활동
- 러시아의 정권 교체 개입
- 올지노에서 온 트롤
- 74455 유닛을 가리키는 용어인 샌드웜 팀
- 미국을 해킹하려는 음모
메모들
- 1. ^ 사이버보안업체 FireEye에 따르면 Fancy Bear는 2007년 또는 2004년 [92]이후 자주 업데이트되고 있는 일련의 툴을 사용하고 있습니다.트렌드 마이크로사는 폰 스톰의 활동을 [105]2004년까지 추적할 수 있다고 말했다.
- 2.^ Aleksei Sergeyevich Morenets (Моренец Алексей Сергеевич), Evgenii Mikhaylovich Serebriakov, Ivan Sergeyevich Yermakov (Ермаков Иван Сергеевич), Artem Andreyevich Malyshev (Малышев Артём Андреевич), Dmitriy Sergeyevich Badin (Бадин Дмитрий Сергеевич, Oleg Mikhaylovich Sotnikov (Олег Михайлович Сотников), Alexey Valerevich Minin (Алексей Валерьев★★★★★★★★★★★★★★★★★★★★★」[83]
레퍼런스
- ^ a b c d Ward, Vicky (October 24, 2016). "The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare". Esquire.com.
- ^ a b c d Poulson, Kevin (21 July 2018). "Mueller Finally Solves Mysteries About Russia's 'Fancy Bear' Hackers". The Daily Beast. Retrieved 21 July 2018.
- ^ a b "Indicting 12 Russian Hackers Could Be Mueller's Biggest Move Yet". Wired. Retrieved 4 October 2018.
- ^ DimitrisGritzalis,Marianthi Theocharidou,George Stergiopoulos (2019-01-10). Critical Infrastructure Security and Resilience: Theories, Methods, Tools ... Springer, 2019. ISBN 9783030000240.
- ^ "INTERNATIONAL SECURITY AND ESTONIA" (PDF). Valisluureamet.ee. 2018. Archived from the original (PDF) on 26 October 2020. Retrieved 4 October 2018.
- ^ "Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack". Christian Science Monitor. 15 June 2016. Retrieved 4 October 2018.
- ^ Wintour, Patrick (3 October 2018). "UK accuses Kremlin of ordering series of 'reckless' cyber-attacks". the Guardian. Retrieved 4 October 2018.
- ^ Threat Group-4127 Targets Hillary Clinton Presidential Campaign. Secureworks.com (Report). 16 June 2016. Archived from the original on 20 July 2016. Retrieved 22 December 2016.
and is gathering intelligence on behalf of the Russian government.
- ^ "Russian Cyber Operations on Steroids". Threatconnect.com. 19 August 2016.
Russian FANCY BEAR tactics
- ^ a b "APT28: A Window into Russia's Cyber Espionage Operations?". Fireeye.com. 27 October 2016.
We assess that APT28 is most likely sponsored by the Russian government
- ^ "The Man Leading America's Fight Against Russian Hackers Is Putin's Worst Nightmare". Esquire.com. 2016-10-24. Retrieved 2017-05-07.
- ^ Hern, Alex (8 May 2017). "Macron hackers linked to Russian-affiliated group behind US attack". the Guardian. Retrieved 16 March 2018.
- ^ Gogolinski, Jim (22 October 2014). "Operation Pawn Storm: The Red in SEDNIT". Trend Micro.
- ^ "Operation Pawn Storm: Using Decoys to Evade Detection" (PDF). Trend Micro. 2014.
- ^ Menn, Joseph (April 18, 2015). "Russian cyber attackers used two unknown flaws: security company". Reuters.
- ^ Kumar, Mohit (October 30, 2014). "APT28 — State Sponsored Russian Hacker Group". The Hacker News.
- ^ Mamiit, Aaron (October 30, 2014). "Meet APT28, Russian-backed malware for gathering intelligence from governments, militaries: Report". Tech Times.
- ^ "APT28: A Window into Russia's Cyber Espionage Operations?". FireEye.com. October 27, 2014.
- ^ Weissman, Cale Guthrie (June 11, 2015). "France: Russian hackers posed as ISIS to hack a French TV broadcaster". Business Insider.
- ^ a b c d Satter, Raphael; Donn, Jeff; Myers, Justin (2 November 2017). "Digital hitlist shows Russian hacking went well beyond U.S. elections". Chicago Tribune. AP. Retrieved 10 November 2017.
- ^ Yadron, Danny (October 28, 2014). "Hacking Trail Leads to Russia, Experts Say". Wall Street Journal.
- ^ SATTER, RAPHAEL; DONN, JEFF (November 1, 2017). "Russian hackers pursued Putin foes, not just U.S. Democrats". US News & World Report. Associated Press. Retrieved November 2, 2017.
- ^ a b Kaspersky Lab's Global Research & Analysis Team (December 4, 2015). "Sofacy APT hits high profile targets with updated toolset - Securelist". Securelist.
- ^ "Russian hackers hunted journalists in years-long campaign". Star-Advertiser. Honolulu. Associated Press. December 22, 2017. Retrieved December 23, 2017.
- ^ "Russian Hackers Suspected In Cyberattack On German Parliament". London South East. Alliance News. June 19, 2015.
- ^ Reuters (5 May 2020). "Germany Issues Arrest Warrant for Russian Suspect in Parliament Hack: Newspaper". The New York Times.
- ^ Bennhold, Katrin (13 May 2020). "Merkel Is 'Outraged' by Russian Hack but Struggling to Respond". The New York Times. Retrieved 14 May 2020.
- ^ a b "Hackers lurking, parliamentarians told". Deutsche Welle. Retrieved 21 September 2016.
- ^ "Hackerangriff auf deutsche Parteien". Süddeutsche Zeitung. Retrieved 21 September 2016.
- ^ Holland, Martin. "Angeblich versuchter Hackerangriff auf Bundestag und Parteien". Heise. Retrieved 21 September 2016.
- ^ "Wir haben Fingerabdrücke". Frankfurter Allgemeine. Retrieved 21 September 2016.
- ^ "Russian Hackers Who Posed As ISIS Militants Threatened Military Wives". Talkingpointsmemo.com. 8 May 2018. Retrieved 4 October 2018.
- ^ a b c "Russian hackers posed as IS to threaten military wives". Chicago Tribune. Archived from the original on 12 June 2018. Retrieved 7 June 2018.
- ^ Brown, Jennings. "Report: Russian Hackers Posed as ISIS to Attack U.S. Military Wives". gizmodo.com. Retrieved 4 October 2018.
- ^ "Russian hackers posed as IS to threaten military wives". Apnews.com. Retrieved 4 October 2018.
- ^ "France probes Russian lead in TV5Monde hacking: sources". Reuters. June 10, 2015. Retrieved 9 July 2015.
- ^ 해킹당한 프랑스 네트워크, TV 인터뷰 중 자체 비밀번호 공개 - 아르스테니카
- ^ a b c d "Isil hackers seize control of France's TV5Monde network in 'unprecedented' attack". The Daily Telegraph. April 9, 2015. Retrieved April 10, 2015.
- ^ "French media groups to hold emergency meeting after Isis cyber-attack". The Guardian. April 9, 2015. Retrieved April 10, 2015.
- ^ "French TV network TV5Monde 'hacked by cyber caliphate in unprecedented attack' that revealed personal details of French soldiers". The Independent. April 9, 2015. Retrieved April 9, 2015.
- ^ a b c d Suiche, Matt (June 10, 2017). "Lessons from TV5Monde 2015 Hack". Comae Technologies. Archived from the original on June 13, 2017.
- ^ Gordon Corera (10 October 2016). "How France's TV5 was almost destroyed by 'Russian hackers'". BBC News.
- ^ Walker, Danielle (May 13, 2015). "APT28 orchestrated attacks against global banking sector, firm finds". SC Magazine. Archived from the original on March 2, 2018. Retrieved September 1, 2015.
- ^ "Security Firm Redefines APT: African Phishing Threat". Krebs on Security. May 20, 2015.
- ^ "Digital Attack on German Parliament: Investigative Report on the Hack of the Left Party Infrastructure in Bundestag". netzpolitik.org. 19 June 2015. Retrieved 16 March 2018.
- ^ "Nothing found for Products Orkos Dfd" (PDF). www.root9b.com. Retrieved 4 October 2018.
- ^ Doctorow, Cory (August 28, 2015). "Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House". Boing Boing.
- ^ Quintin, Cooper (August 27, 2015). "New Spear Phishing Campaign Pretends to be EFF". Eff.org.
- ^ Hyacinth Mascarenhas (August 23, 2016). "Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say". International Business Times. Retrieved September 13, 2016.
- ^ "What we know about Fancy Bears hack team". BBC News. Retrieved 17 September 2016.
- ^ Gallagher, Sean (6 October 2016). "Researchers find fake data in Olympic anti-doping, Guccifer 2.0 Clinton dumps". Ars Technica. Retrieved 26 October 2016.
- ^ Thielman, Sam (August 22, 2016). "Same Russian hackers likely breached Olympic drug-testing agency and DNC". The Guardian. Retrieved December 11, 2016.
- ^ a b Meyer, Josh (September 14, 2016). "Russian hackers post alleged medical files of Simone Biles, Serena Williams". NBC News.
- ^ "American Athletes Caught Doping". Fancybear.net. September 13, 2016. Archived from the original on December 24, 2017. Retrieved November 2, 2016.
- ^ Nakashima, Ellen (28 September 2016). "Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash". Washington Post. Retrieved 26 October 2016.
- ^ ThreatConnect (28 September 2016). "ThreatConnect reviews activity targeting Bellingcat, a key contributor in the MH17 investigation". ThreatConnect. Retrieved 26 October 2016.
- ^ Feike Hacquebord (22 October 2015). "Pawn Storm Targets MH17 Investigation Team". Trend Micro.
- ^ "Russia 'tried to hack MH17 inquiry system'". AFP. 23 October 2015. Archived from the original on 21 August 2018. Retrieved 4 November 2016.
- ^ Sanger, David E.; Corasaniti, Nick (14 June 2016). "D.N.C. Says Russian Hackers Penetrated Its Files, Including Dossier on Donald Trump". The New York Times. Retrieved 26 October 2016.
- ^ a b Satter, Raphael; Donn, Jeff; Day, Chad (4 November 2017). "Inside story: How Russians hacked the Democrats' emails". AP. Retrieved 10 November 2017.
- ^ a b "Bear on bear". The Economist. 22 September 2016. Retrieved 14 December 2016.
- ^ a b c d Alperovitch, Dmitri (June 15, 2016). "Bears in the Midst: Intrusion into the Democratic National Committee »". Crowdstrike.com.
- ^ "Ukraine's military denies Russian hack attack". Yahoo! News. 6 January 2017.
- ^ Meyers, Adam (22 December 2016). "Danger Close: Fancy Bear Tracking of Ukrainian Field Artillery Units". Crowdstrike.com.
- ^ "Defense ministry denies reports of alleged artillery losses because of Russian hackers' break into software". Interfax-Ukraine. January 6, 2017.
- ^ Kuzmenko, Oleksiy; Cobus, Pete. "Cyber Firm Rewrites Part of Disputed Russian Hacking Report". Voanews.com. Retrieved 26 March 2017.
- ^ Gallagher, Sean (1 November 2016). "Windows zero-day exploited by same group behind DNC hack". Ars Technica. Retrieved 2 November 2016.
- ^ Modderkolk, Huib (February 4, 2017). "Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries". De Volkskrant (in Dutch).
- ^ Cluskey, Peter (February 3, 2017). "Dutch opt for manual count after reports of Russian hacking". The Irish Times.
- ^ Rogers, James (April 3, 2017). "International athletics body IAAF hacked, warns that athletes' data may be compromised". Fox News.
- ^ "IAAF Says It Has Been Hacked, Athlete Medical Info Accessed". Voice of America. Associated Press. April 3, 2017.
- ^ Eric Auchard (24 April 2017). "Macron campaign was target of cyber attacks by spy-linked group". Reuters.com. Retrieved 27 April 2017.
- ^ Seddon, Max; Stothard, Michael (May 4, 2017). "Putin awaits return on Le Pen investment". Financial Times. Archived from the original on May 5, 2017.
- ^ "Russia-linked Hackers Target German Political Foundations". Handelsblatt. 26 April 2017.
- ^ Matsakis, Louise (January 10, 2018). "Hack Brief: Russian Hackers Release Apparent IOC Emails in Wake of Olympics Ban". Wired.
- ^ 레베카 R.Luiz, Rebecca Russian Hackers, 도핑 조사관 훼손을 위한 새로운 노력으로 도난당한 이메일을 공개합니다(2018년 1월 10일).
- ^ Nick Griffina, Performanta, [1] 2018-02-06을 Wayback Machine에 보관(2018년 1월 26일)
- ^ Johnson, Simon; Swahnberg, Olof (May 15, 2018). Pollard, Niklas; Lawson, Hugh (eds.). "Swedish sports body says anti-doping unit hit by hacking attack". Reuters.
- ^ "Microsoft 'halts Russian political hack'". BBC News. 2018-08-21. Retrieved 2018-08-21.
- ^ Smith, Brad (21 August 2018). "We are taking new steps against broadening threats to democracy". Microsoft. Retrieved 22 August 2018.
- ^ a b c Raphael Satter (27 August 2018). "Russian Cyberspies Spent Years Targeting Orthodox Clergy". Bloomberg. Associated Press.
- ^ a b c "U.S. Charges Russian GRU Officers with International Hacking and Related Influence and Disinformation Operations" (Press release). United States Department of Justice.
- ^ a b Brady, Scott W. "Indictment 7 GRU Officers_Oct2018" (PDF). United States District Court for the Western District of Pennsylvania. Retrieved July 8, 2018.
- ^ Dwoskin, Elizabeth; Timberg, Craig (February 19, 2019). "Microsoft says it has found another Russian operation targeting prominent think tanks". The Washington Post.
The “spear-phishing” attacks — in which hackers send out phony emails intended to trick people into visiting websites that look authentic but in fact enable them to infiltrate their victims’ corporate computer systems — were tied to the APT28 hacking group, a unit of Russian military intelligence that interfered in the 2016 U.S. election. The group targeted more than 100 European employees of the German Marshall Fund, the Aspen Institute Germany, and the German Council on Foreign Relations, influential groups that focus on transatlantic policy issues.
- ^ Burt, Tom (February 20, 2019). "New steps to protect Europe from continued cyber threats". Microsoft.
The attacks against these organizations, which we’re disclosing with their permission, targeted 104 accounts belonging to organization employees located in Belgium, France, Germany, Poland, Romania, and Serbia. MSTIC continues to investigate the sources of these attacks, but we are confident that many of them originated from a group we call Strontium. The attacks occurred between September and December 2018. We quickly notified each of these organizations when we discovered they were targeted so they could take steps to secure their systems, and we took a variety of technical measures to protect customers from these attacks.
- ^ Tucker, Patrick (2019-02-20). "Russian Attacks Hit US-European Think Tank Emails, Says Microsoft". Defense One. Retrieved 2019-04-07.
- ^ "Microsoft Says Russian Hackers Targeted European Think Tanks". Bloomberg. 2019-02-20. Retrieved 2019-04-07.
- ^ "Kyberútok na českou diplomacii způsobil cizí stát, potvrdil Senátu NÚKIB". iDNES.cz. 2019-08-13. Retrieved 2020-09-15.
- ^ Zpráva o stavu kybernetické bezpečnosti České republiky za rok 2019 (PDF). NÚKIB. 2020.
- ^ "Norway says Russian groups 'likely' behind Parliament cyber attack". 8 December 2020.
- ^ a b Robinson, Teri (14 June 2016). "Russian hackers access Trump files in DNC hack". SC Magazine US. Archived from the original on 20 December 2016. Retrieved 13 December 2016.
- ^ a b c Thielman, Sam; Ackerman, Spencer (29 July 2016). "Cozy Bear and Fancy Bear: did Russians hack Democratic party and if so, why?". The Guardian. ISSN 0261-3077. Retrieved 2016-12-12.
- ^ Cluley, Graham (20 October 2016). "New ESET research paper puts Sednit under the microscope". WeLiveSecurity. Retrieved 26 October 2016.
- ^ Frenkel, Sheera (October 15, 2016). "Meet Fancy Bear, The Russian Group Hacking The US Election". BuzzFeed.
- ^ a b c d "APT28: A Window Into Russia's Cyber Espionage Operations?" (PDF). Fireeye.com. 2014.
- ^ Troianovski, Anton; Nakashima, Ellen; Harris, Shane (December 28, 2018). "How Russia's military intelligence agency became the covert muscle in Putin's duels with the West". The Washington Post. Archived from the original on December 29, 2018.
- ^ "Hacktivists vs Faketivists: Fancy Bears in Disguise". Threatconnect.com. 13 December 2016.
- ^ Koebler, Jason (15 June 2016). "'Guccifer 2.0' Claims Responsibility for DNC Hack, Releases Docs to Prove it". Motherboard. Retrieved 3 November 2016.
- ^ a b Franceschi-Bicchierai, Lorenzo. "'Guccifer 2.0' Is Bullshitting Us About His Alleged Clinton Foundation Hack". Motherboard. Retrieved 3 November 2016.
- ^ a b c Bartlett, Evan (26 March 2018). "Fancy Bears: Who are the shady hacking group exposing doping, cover-ups and corruption in sport?". The Independent. Retrieved 24 May 2018.
- ^ BBC (5 October 2016). "Fancy Bears doping data 'may have been changed' says Wada". BBC. Retrieved 3 November 2016.
- ^ Nance, Malcolm (2016). The Plot to Hack America: How Putin's Cyberspies and WikiLeaks Tried to Steal the 2016 Election. Skyhorse Publishing. ISBN 978-1-5107-2333-7.
- ^ a b Cimpanu, Catalin (23 August 2016). "Russia Behind World Anti-Doping Agency & International Sports Court Hacks". Softpedia.
- ^ "World Anti-Doping Agency Site Hacked; Thousands of Accounts Leaked". HackRead. 12 August 2016.
- ^ Feike Hacquebord (2017). Two Years of Pawn Storm — Examining an Increasingly Relevant Threat (PDF) (Report). Trend Micro.
외부 링크
- "Microsoft Security Intelligence Report: Strontium". Microsoft Malware Protection Center. November 15, 2015.