Fancy Bear ou Sofacy Group ou Advanced Persistent Threat 28 (APT28) ou Pawn Storm est un groupe de hackers supposément actif depuis 2004. Ce groupe de hackers est probablement lié aux renseignements militaires russes (GRU) mais aucune preuve irréfutable de ce lien n'a été publiée[1].
Bien que cela ne soit pas prouvé de manière irréfutable, les autorités américaines accusent ce groupe de hackers d'être sous l'influence des autorités russes. En remontant aux propriétaires des noms de domaine, on s'aperçoit que les informations nominales sont fausses. Les paiements ayant été effectués en bitcoins ou par des cartes de paiement prépayées, par le biais de connexions passant par des nœuds Tor, il est impossible de déterminer avec certitude l'origine des hackers[4]. L'appartenance ou l'inféodation au pouvoir politique russe a été déterminée par les agences de renseignement américaines sur la base de la probabilité que représenterait pour Moscou une campagne d'influence sur les élections américaines[5],[6].
Les activités
On attribue à ce groupe de hackers les piratages de :
L'Onderzoeksraad Voor Veiligheid (OVV) ; littéralement Conseil de recherche pour la Sécurité, est attaqué en 2017 (l'OVV est l'organisme public néerlandais chargé de l’enquête sur Le vol 17 Malaysia Airlines -MH17- abattu en 2014 par un missile sol air au dessus de l'Ukraine en juillet 2014) alors que le rapport néerlandais accuse les séparatistes pro russe.
Le CIO en janvier 2018 alors qu'il a confirmé les sanctions visant de nombreux athlètes russes en raison de leur participation à un dopage institutionnalisé en marge des JO d'hiver à Sotchi.
plusieurs correspondants du New York Times ainsi que des journalistes travaillant pour des médias non russes dans divers pays : Russie, Ukraine, Moldavie, Arménie, Etats-Unis d'Amérique. Des membres du personnel diplomatique américains auraient été également visé.
Le CISA (agence de cybersécurité américaine) a détecté en décembre 2022 la pénétration du réseau informatique d'un satellite privé américain. D'après les analyses qui en ont été faites, les pirates étaient installés sur ce satellite depuis des mois. Le mode silencieux utilisé pour l'opération de pénétration du satellite conduit à penser que le satellite était victime d'espionnage[8].
Microsoft mène depuis août 2016 un combat singulier contre ce groupe de hackers, qui utilise notamment des noms de domaine renvoyant aux marques détenues par Microsoft. Ces noms de domaines sont utilisés par les hackers pour ses activités d'hameçonnage, de contrôle des logiciels malveillants diffusés ou de serveurs de stockage des informations reçues grâce aux malwares. Microsoft demande et obtient de la justice, la restitution de ces noms de domaines qui utilisent ses marques. Ce sont ainsi depuis 2016, approximativement 70 noms de domaine que Microsoft a récupéré. Une fois récupérés, Microsoft déconnecte les noms de domaine des serveurs utilisés pour les activités malveillantes du groupe de hackers. On trouve par exemple parmi les noms de domaine récupérés par Microsoft livemicrosoft.net, ActBlues.com ou rsshotmail.com. Le problème est qu'au fur et à mesure que Microsoft découvre puis récupère les noms de domaine faisant référence à ses marques, le groupe de hackers dépose et ouvre de nouveaux noms de domaine. Cependant, les nouveaux noms de domaine sont plus génériques et ne peuvent plus être récupérés par Microsoft par ce procédé[4],[7].
Techniques d'attaque
En octobre 2022, le groupe de hackers APT28 semble avoir mis au point une nouvelle méthode d'exécution de code basée sur le mouvement de la souris lors du lancement du mode présentation d'un document PowerPoint. Cette méthode est destinée à infecter des ordinateurs PC via de faux documents paraissant inoffensifs[10].