Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

Fancy Bearангл. — «Модный медведь»[1] или «Причудливый медведь»[2]) (также Fancy Bears, APT28, Sofacy, Pawn storm, Sednit и Strontium[3]) — хакерская группа. Действует с 2004 года[4]. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов[5]. Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами[6].

В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие в/ч 26165 (85-й главный центр специальной службы) и в/ч 74455[7][8]. В 2020 году Генпрокуратура ФРГ выдала ордер на арест Дмитрия Бадина, подозреваемого в совершении кибератаки на Бундестаг в 2015 году как участника Fancy Bear и сотрудника ГРУ[9][a]. Евросоюз и Великобритания ввели против 85-го Главного центра специальных служб ГРУ (ГРУ 26165, Fancy Bear) и Дмитрия Бадина санкции за кибератаки на Бундестаг (2015) и ОЗХО (2018)[10].

Оценки служб безопасности

Прозвище хакерской группе дал специалист по кибербезопасности Дмитрий Альперович из американской антивирусной компании CrowdStrike из-за использования группой «двух или более связанных инструментов/тактик для атаки на конкретную цель, схожих с шахматной стратегией»[11], известную как пешечный штурм. Он же дал прозвище другой хакерской группе — Cozy Bear, которую также связал с российскими спецслужбами[12].

Занимающаяся сетевой безопасностью фирма FireEye в октябре 2014 года выпустила доклад касательно Fancy Bear. Группу относят к угрозам типа «Advanced Persistent Threat 28», члены которой при взломе использовали уязвимость нулевого дня на Microsoft Windows и Adobe Flash[13]. Документ со ссылкой на оперативные данные называет основой группы «государственного спонсора в Москве». В подтверждение этого вывода следователи указывают на стиль, присущий русскоязычным в коде вредоносной программы, а также то, что правка программы совершалась в рабочие часы московского часового пояса[14]. Директор FireEye по вопросам угроз Лаура Галанте описывала деятельность группы как «государственный шпионаж»[15], целями нападений которой также являются «СМИ или влиятельные лица»[16][17].

По данным ESET, хакеры атаковали посольства десятков государств, министерства обороны Аргентины, Бангладеш, Турции, Южной Кореи и Украины, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В России взлому подвергались участники группы «Анонимный интернационал» («Шалтай-Болтай»), члены партии «Партия народной свободы» и другие оппозиционеры, а также иностранные учёные, посещавшие российские вузы[4]. В ходе атак Sednit использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов. Аналогично FireEye, специалисты ESET отметили, что активность хакеров приходится на время, "совпадающее с обычными рабочими часами" UTC+4[18] (совпадает с московским и еще рядом других городов в 21 стране) При этом стоит отметить, что UTC+4 в Москве существовало непродолжительно время, в основном это было UTC+3. Таким образом получается, что хакеры должны были начинать работу в 8-00, что не совпадает с обычными рабочими часами в Москве.

Приписываемые кибератаки

Германия

Федеральная служба защиты конституции Германии обвиняет Россию в кибератаках на правительственные учреждения Германии[5]. 13 мая 2016 года глава службы Ханс-Георг Маасен заявил, что именно Sofacy стояла за атаками на информационную систему Бундестага в 2015 году и за нападениями на Христианско-демократический союз Германии, лидером которого является канцлер Германии Ангела Меркель[19]. Целью атак был сбор конфиденциальной информации. Как сообщил Маасен, группа пыталась проникнуть в информационные системы Германии более десяти лет и всё это время германская контрразведка вела за ней наблюдение[5]. Кроме правительственных учреждений, целью кибератак становились электростанции и другие важные объекты промышленности и инфраструктуры[5].

В мае 2020 года Генеральная прокуратура Германии выдала ордер на арест россиянина Дмитрия Бадина как участника группы Fancy Bear и служащего ГРУ, подозреваемого в организации атаки на Бундестаг в 2015 году. 13 мая 2020 года канцлер Меркель заявила о наличии доказательств причастности России к кибератаке на Бундестаг в 2015 году. Меркель заявила, что эта атака была частью стратегии гибридной войны, к которой также относятся искажение фактов и дезориентация[9][20][21].

22 октября 2020 года Совет ЕС ввёл санкции против 85 Главного центра специальных служб ГРУ (Fancy Bear), офицера ГРУ Дмитрия Бадина и руководителя ГУ Генштаба Игоря Костюкова — за кибератаки, совершенные против парламента Германии в 2015 году и Организации по запрещению химического оружия в 2018 году[22].

В феврале 2024 года МВД Германии сообщило что APT 28 устанавливала по заказу российской военной разведки вредоносное ПО на сотни маршрутизаторов в офисах и частных домах в целях создания сети и сбора шпионской информации для России. МВД сообщило что немецкие органы безопасности оказали помощь в разоблачении данной сети, которая в итоге была уничтожена в ходе операции под руководством США[23].

Франция

8 апреля 2015 года жертвой кибератаки стал французский телеканал TV5 Monde; вещание канала было прервано на три часа[24]. По первоначальной версии, за атакой стояла хакерская группа CyberCaliphate, связанная с террористической организацией «Исламское государство». Однако впоследствии французские следователи высказали подозрение о том, что за атакой могла стоять группа Sofacy[25]. Премьер-министр Франции Мануэль Вальс назвал нападение «неприемлемым покушением на свободу информации»[26].

США и НАТО

В августе 2015 года Sofacy совершила спуфинг-атаку на информационные системы Белого дома и НАТО. Хакеры использовали метод «фишинга» с ложным URL-адресом electronicfrontierfoundation.org[27][28].

Летом 2016 года, когда была взломана внутренняя сеть Демократической партии США, компания CrowdStrike, устранявшая последствия взлома, заявила, что он был организован группами Fancy Bear и Cozy Bear.[29]

Международные организации

WADA

Fancy Bear обвиняется во взломе сайта Всемирного антидопингового агентства в августе 2016 года. Взлом был совершён после того, как эта международная организация опубликовала отчёт, обвиняющий Россию в создании поддерживаемой государством системы применения допинга спортсменами[30].

В 2016 году Fancy Bear получили доступ к данным электронной системы ADAMS Всемирного антидопингового агентства и опубликовали на своём сайте часть материалов. В агентстве подтвердили подлинность материалов.

13 сентября на сайте хакерской группы был размещён первый список спортсменов с положительными допинг-пробами[31][32][33][34]. Всего было опубликовано пять списков[35] и переписка сотрудника Антидопингового агентства США о том, что в 2015 году более 200 спортсменов из США в терапевтических целях получили разрешение на использование запрещённых препаратов, считающихся допингом[36].

В январе 2018 года опубликовали переписку сотрудников Международного олимпийского комитета и WADA[37].

Windows

В начале ноября 2016 года компания Microsoft объявила о взломе новейшей версии ОС Windows. По мнению специалистов по кибербезопасности, взлом был совершён хакерской группой Strontium (Fancy Bear)[3].

См. также

Примечания

Комментарии

  1. По мнению западных спецслужб, в сети действует также бригада Cozy Bear, входящая в структуру ФСБ России[2]

Сноски

  1. Кто такие Fancy Bears? Дата обращения: 18 сентября 2016. Архивировано 18 сентября 2016 года.
  2. 1 2 Три западные спецслужбы обвинили «кремлёвских хакеров» в попытке украсть вакцину от Covid-19 Архивная копия от 17 июля 2020 на Wayback Machine, BBC, 17.07.2020
  3. 1 2 «Why Windows hack is being blamed on Russia-linked group» Архивная копия от 4 ноября 2016 на Wayback Machine, BBC , 3.11.2016
  4. 1 2 Эксперты рассказали об атаках Fancy Bear на «Шалтай-Болтай» Архивная копия от 21 октября 2016 на Wayback Machine «Meduza», 20.10.2016
  5. 1 2 3 4 «Russia 'was behind German parliament hack'». Дата обращения: 14 мая 2016. Архивировано 15 мая 2016 года.
  6. Познакомьтесь с Cozy Bear и Fancy Bear — российскими группами, стоящими за взломом сети Национального комитета Демократической партии. Дата обращения: 16 января 2018. Архивировано 16 января 2018 года.
  7. Indicting 12 Russian Hackers Could Be Mueller's Biggest Move Yet. Wired.com. Дата обращения: 4 октября 2018. Архивировано 30 декабря 2021 года.
  8. "Козачек, он же Kazak, он же blablabla1234565 12 сотрудников ГРУ обвинили во вмешательстве в американские выборы. Кто они и что сделали (по версии США)". Meduza. 2018-07-13. Архивировано 17 ноября 2018. Дата обращения: 17 ноября 2017.
  9. 1 2 Auswärtiges Amt. Auswärtiges Amt zum Hackerangriff auf den Deutschen Bundestag (нем.). Auswärtiges Amt. Дата обращения: 28 мая 2020. Архивировано 29 мая 2020 года.
  10. ЕС ввел санкции против начальника ГРУ и Fancy Bear — подразделения военной разведки России. Из-за кибератаки на бундестаг и Ангелу Меркель. meduza.io (22.10.20). Дата обращения: 22 октября 2020. Архивировано 26 марта 2022 года.
  11. Operation Pawn Storm: Using Decoys to Evade Detection. Trend Micro (2014). Дата обращения: 11 октября 2016. Архивировано 13 сентября 2016 года.
  12. Российских хакеров обвинили во взломе сетей штаба Демократической партии. Дата обращения: 16 января 2018. Архивировано 3 октября 2017 года.
  13. Menn, Joseph (2015-04-18). "Russian cyber attackers used two unknown flaws: security company". Reuters. Архивировано 11 октября 2015. Дата обращения: 28 сентября 2017.
  14. Kumar, Mohit (2014-10-30). "APT28 — State Sponsored Russian Hacker Group". The Hacker News. Архивировано 22 сентября 2020. Дата обращения: 30 июня 2020.
  15. Mamiit, Aaron (2014-10-30). "Meet APT28, Russian-backed malware for gathering intelligence from governments, militaries: Report". Tech Times. Архивировано 14 августа 2016. Дата обращения: 11 октября 2016.
  16. APT28: A Window into Russia's Cyber Espionage Operations? FireEye (27 октября 2014). Дата обращения: 11 октября 2016. Архивировано 11 сентября 2016 года.
  17. Weissman, Cale Guthrie (2015-06-11). "France: Russian hackers posed as ISIS to hack a French TV broadcaster". Business Insider. Архивировано 16 августа 2016. Дата обращения: 11 октября 2016.
  18. FireEye. APT28: A WINDOW INTO RUSSIA’S CYBER ESPIONAGE OPERATIONS? // FireEye.
  19. "Russian Hackers Suspected In Cyberattack On German Parliament". London South East. Alliance News. 2015-06-19. Архивировано 7 марта 2016. Дата обращения: 15 мая 2016.
  20. Меркель не исключила санкций из-за атак «российских хакеров» на бундестаг. РБК. Дата обращения: 13 мая 2020. Архивировано 20 мая 2020 года.
  21. Deutsche Welle (www.dw.com). Посол РФ вызван в МИД Германии из-за кибератак на бундестаг | DW | 28.05.2020. DW.COM. Дата обращения: 28 мая 2020. Архивировано 14 июня 2020 года.
  22. "ЕС ввел санкции против начальника ГРУ и Fancy Bear — подразделения военной разведки России. Из-за кибератаки на бундестаг и Ангелу Меркель". 2020-10-22. Архивировано 26 марта 2022. Дата обращения: 22 октября 2020.
  23. Германия помогла уничтожить российскую шпионскую киберсеть. DW (17 февраля 2024). Дата обращения: 17 февраля 2024.
  24. "Isil hackers seize control of France's TV5Monde network in 'unprecedented' attack". Daily Telegraph. 2015-04-09. Архивировано 9 апреля 2015. Дата обращения: 10 апреля 2015.
  25. "France probes Russian lead in TV5Monde hacking: sources". Reuters. 2015-06-10. Архивировано 10 октября 2015. Дата обращения: 9 июля 2015.
  26. "French media groups to hold emergency meeting after Isis cyber-attack". The Guardian. 2015-04-09. Архивировано 10 апреля 2015. Дата обращения: 10 апреля 2015.
  27. Doctorow, Cory (2015-08-28). "Spear phishers with suspected ties to Russian government spoof fake EFF domain, attack White House". Boing Boing. Архивировано 22 марта 2019. Дата обращения: 30 июня 2020.
  28. Quintin, Cooper New Spear Phishing Campaign Pretends to be EFF. EFF (27 августа 2015). Дата обращения: 15 мая 2016. Архивировано 7 августа 2019 года.
  29. Елизавета Фохт. Ответственность за взлом сетей Демократической партии взял хакер-одиночка. РБК (16 июня 2016). Дата обращения: 25 июля 0116. Архивировано 16 июня 2016 года.
  30. Hyacinth Mascarenhas. Russian hackers 'Fancy Bear' likely breached Olympic drug-testing agency and DNC, experts say. International Business Times (23 августа 2016). Дата обращения: 25 августа 2016. Архивировано 21 апреля 2021 года.
  31. Боксёр из РФ Миша Алоян сдал положительный допинг-тест в Рио — Хакеры. Дата обращения: 18 сентября 2016. Архивировано 18 сентября 2016 года.
  32. Хакеры выложили новые документы о принимающих допинг спортсменах, в том числе о боксёре Алояне. Дата обращения: 18 сентября 2016. Архивировано 18 сентября 2016 года.
  33. WADA разрешало принимать допинг сестрам Уильямс и гимнастке Байлз. Дата обращения: 18 сентября 2016. Архивировано 13 сентября 2016 года.
  34. Байлз заявила, что ей нечего стыдиться из-за применения лекарств от СДВГ. Дата обращения: 18 сентября 2016. Архивировано 14 сентября 2016 года.
  35. Fancy Bears выложили пятую часть документов WADA. Дата обращения: 24 сентября 2016. Архивировано 24 сентября 2016 года.
  36. Хакеры узнали о 200 американских спортсменах с разрешением на приём допинга. Дата обращения: 8 октября 2016. Архивировано 9 октября 2016 года.
  37. Макларен оказался орудием против России. Дата обращения: 10 января 2018. Архивировано 31 октября 2020 года.

Ссылки

Эта страница в последний раз была отредактирована 2 мая 2024 в 11:54.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).