Fancy Bear: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Nuova pagina: {{Organizzazione criminale |nome = Fancy Bear |immagine = |didascalia = |nomi alternativi = APT28, Pawn Storm, Sofacy Group, Sednit, STRONTIUM, Tsar Team, Unità 26165 |area di origine = Russia |aree di influenza = |inizio = tra il 2004 e il 2007 |fine = |boss = |sottogruppo1 = |sottogruppo2 = |sottogruppo3 = |alleato1 = Cozy Bear |alleato2 = |alleato3 = |rivale1 = |rivale2 = |rivale3 = |attività1 = Cibercrimine |attività2 = Ciberguerr...
 
Sistemo
Riga 27:
'''Fancy Bear''' è uno dei nomi con cui è noto un gruppo di criminali informatici [[Russia|russi]] che si ritiene sia affiliato con il servizio segreto russo [[Glavnoe razvedyvatel'noe upravlenie|GRU]].<ref>{{cita web|url=https://www.securityopenlab.it/news/5/chi-e-il-gruppo-apt-fancy-bear.html|titolo=Chi è il gruppo APT Fancy Bear}}</ref><ref>{{cita web|url=https://www.lastampa.it/esteri/2016/09/15/news/dai-democratici-alle-olimpiadi-cosa-sappiamo-degli-hacker-fancy-bear-1.34805435|titolo=Dai Democratici alle Olimpiadi: cosa sappiamo degli hacker Fancy Bear}}</ref><ref>{{cita web|url=https://www.csmonitor.com/World/Passcode/2016/0615/Meet-Fancy-Bear-and-Cozy-Bear-Russian-groups-blamed-for-DNC-hack|titolo=Meet Fancy Bear and Cozy Bear, Russian groups blamed for DNC hack|lingua=en}}</ref> Il gruppo è anche conosciuto con i nomi '''APT28''' (da ''[[Advanced Persistent Threat]]''), '''Pawn Storm''', '''Sofacy Group''', '''Sednit''', '''STRONTIUM''', '''Tsar Team''' e '''Unità 26165'''.<ref>{{cita web|url=https://www.difesaesicurezza.com/cyber/apt28-diffonde-nuova-variante-del-malware-lojax-alias-double-agent|titolo=APT28 diffonde nuova variante del malware Lojax (alias Double-Agent)}}</ref><ref>{{cita web|url=https://www.wired.com/story/fancy-bear-russia-brute-force-hacking|titolo=Russian Hackers Are Trying to Brute-Force Hundreds of Networks|lingua=en}}</ref>
 
Il gruppo prende di mira soprattutto governi, forze armate e organizzazioni che si occupano di sicurezza, specialmente nei paesi [[Transcaucasia|transcaucasici]] e nei menbrimembri della [[Organizzazione del Trattato dell'Atlantico del Nord|NATO]], nonché cittadini russi che sono considerati nemici politici del [[Presidente della Federazione Russa|Cremlino]].
 
== Attacchi ==
Riga 37:
 
[[File:FBI GRU Indictment Wanted Poster.pdf|thumb|Documento pubblicato dall'FBI con i volti dei 7 presunti affiliati a Fancy Bear.]]
Nell'agosto 2016 l'[[Agenzia mondiale antidoping]] (WADA) ha dichiarato di essere oggetto di una campagna di attacchi di tipo ''[[phishing]]'', in cui i perpetratori inviavano agli utenti email cammuffatecamuffate da comunicazioni ufficiali della WADA chiedendo i loro dati di accesso. Tale attacco è avvenuto dopo che la WADA ha proposto di proibire agli atleti russi di partecipare alle [[Giochi della XXXI Olimpiade|Olimpiadi di Rio 2016]] a causa della questione del [[doping di Stato in Russia]]. In seguito, la WADA ha confermato che c'era stato un furto di dati dai suoi server. I criminali hanno poi pubblicato in rete i dati relativi ai test antidoping di alcuni atleti che avevano ricevuto esenzioni per l'uso di sostanze dopanti ad uso terapeutico. Ulteriori analisi hanno portato alla conclusione che l'attacco è stato condotto dal gruppo Fancy Bear.<ref>{{cita web|url=https://www.ibtimes.co.uk/russian-hackers-fancy-bear-likely-breached-olympic-drug-testing-agency-dnc-experts-say-1577508|titolo=Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say|lingua=en}}</ref> Nel 2018 un [[gran giurì]] federale statunitense ha emesso un'atto di accusa nei confronti di 7 russi, tutti appartenenti al servizio segreto GRU, per aver partecipato all'attacco informatico alla WADA.<ref>{{cita web|url=https://www.justice.gov/opa/pr/us-charges-russian-gru-officers-international-hacking-and-related-influence-and|titolo=U.S. Charges Russian GRU Officers with International Hacking and Related Influence and Disinformation Operations|lingua=en}}</ref>
 
[[Bellingcat]], un sito Internet olandese di [[giornalismo investigativo]], è stato oggetto di un attacco portato avanti attraverso l'invio di una grande quantità email di ''phishing'' mentre stava investigando sull'abbattimento del [[volo Malaysia Airlines 17]], in cui hanno perso la vita numerosi cittadini olandesi. I giornalisti di Bellingcat hanno dimostrato che l'aereo civile è stato abbattuto di proposito dalle forze russe.<ref>{{cita web|url=https://www.washingtonpost.com/world/national-security/russian-hackers-harass-researchers-who-documented-russian-involvement-in-shootdown-of-malaysian-jetliner-over-ukraine-in-2014/2016/09/28/d086c8bc-84f7-11e6-ac72-a29979381495_story.html|titolo=Russian hackers harassed journalists who were investigating Malaysia Airlines plane crash|lingua=en}}</ref><ref>{{cita web|url=https://www.bellingcat.com/news/uk-and-europe/2017/12/20/british-intelligence-report-confirms-russian-military-origin-mh17-murder-weapon|titolo=British Intelligence Report Confirms Russian Military Origin of MH17 Murder Weapon|lingua=en}}</ref> L'organizzazione criminale ha anche attaccato, senza successo, il [[Onderzoeksraad voor Veiligheid|Consiglio olandese per la sicurezza]], l'agenzia che stava conducendo l'indagine ufficiale sul disastro aereo.<ref>{{cita web|url=https://blog.trendmicro.com/trendlabs-security-intelligence/pawn-storm-targets-mh17-investigation-team|titolo=Pawn Storm Targets MH17 Investigation Team|lingua=en}}</ref>
Riga 43:
Un altro attacco di ''phishing'' è stato condotto nel 2016 ai danni del [[Comitato nazionale democratico]] statunitense. Sono state prese di mira le caselle email degli esponenti del Partito Democratico e quelle del sito Hillaryclinton.com. L'account [[Gmail]] di [[John Podesta]] è stato violato e più di 50.000 email sono state trafugate. Il malware utilizzato proveniva dallo stesso server che era stato adoperato l'anno prima per l'attacco al Parlamento tedesco. Nonostante una falsa rivendicazione da parte di un hacker o gruppo di hacker autonominatosi "Guccifer 2.0", è stato appurato che l'attacco è stato effettuato da Fancy Bear.<ref>{{cita web|url=https://www.crowdstrike.com/blog/bears-midst-intrusion-democratic-national-committee|titolo=CrowdStrike’s work with the Democratic National Committee: Setting the record straight|lingua=en}}</ref> Curiosamente un altro gruppo di criminali informatici riconducibili al governo russo, [[Cozy Bear]], aveva violato i server del Comitato nazionale democratico nello stesso periodo, ma apparentemente i due gruppi operano ciascuno all'insaputa dell'altro.
 
Tra il 2014 e il 2016, durante la [[guerra russo-ucraina]], Fancy Bear ha preso di mira le Forze missilistiche e di artiglieria delle [[Forze Terrestri Ucraine]]. Il gruppo ha diffuso su forum militari una versione infetta dal virus [[X-Agent]] di un'[[applicazione mobile|app]] per [[Android]] utilizzata per controllare i dati di tiro dell'[[122 mm D-30|obice D-30]]. Si ritiene che questo attacco abbia portato alla distruzione di cirecacirca il 15–20% degli obici D-30 dell'esercito ucraino.<ref>{{cita web|url=https://www.voanews.com/a/cyber-firm-rewrites-part-disputed-russian-hacking-report/3781411.html|titolo=Cyber Firm Rewrites Part of Disputed Russian Hacking Report|lingua=en}}</ref>
 
Il 31 ottobre 2016 ricercatori di [[Google (azienda)|Google]] hanno rivelato di avere scoperto una vulnerabilità [[0-day]] in diverse versioni del sistema operativo [[Microsoft Windows]] che veniva utilizzata per effettuare attacchi malware. In seguito Microsoft ha indicato Fancy Bear come esecutore degli attacchi.<ref>{{cita web|url=https://arstechnica.com/information-technology/2016/11/windows-zero-day-exploited-by-same-group-behind-dnc-hack|titolo=Windows zero-day exploited by same group behind DNC hack|lingua=en}}</ref>
Riga 53:
Il 10 gennaio 2018 un account con il nome "Fancy Bears Hack Team" ha pubblicato online alcune email sottratte al [[Comitato Olimpico Internazionale]] e al [[Comitato Olimpico degli Stati Uniti]] e datate tra la fine del 2016 e l'inizio del 2017.<ref>{{cita web|url=https://www.wired.com/story/russian-fancy-bears-hackers-release-apparent-ioc-emails|titolo=Hack Brief: Russian Hackers Release Apparent IOC Emails in Wake of Olympics Ban|lingua=en}}</ref>
 
Nell'agosto 2020 il [[Storting|Parlamento norvegese]] ha informato il pubblico di un ciberattaccocyberattacco contro il suo sistema di posta elettronica. Il mese successivo la ministra degli esteri [[Ine Marie Eriksen Søreide]] ha accusato la Russia dell'attacco. Nel dicembre dello stesso anno, l'[[Politiets sikkerhetstjeneste|Agenzia di sicurezza della polizia]] ha confermato che l'autore dell'attacco è stato Fancy Bear e che alcuni dati sensibili sono stati sottratti dalle caselle email violate.<ref>{{cita web|url=https://www.euronews.com/2020/12/08/norway-s-intelligence-service-says-russian-groups-likely-behind-parliament-cyber-attack|titolo=Norway's Intelligence Service says Russian groups 'likely' behind Parliament cyber attack|lingua=en}}</ref>
 
== Note ==