Sofacy Group

Die Sofacy Group ist nach Einschätzung westlicher Geheimdienste eine als Hackerkollektiv auftretende Einheit des russischen Militärgeheimdienstes GRU mit der Bezeichnung 26165,[1] die darauf spezialisiert ist, prominente Ziele anzugreifen und vertrauliche Informationen zu stehlen. Die Gruppe ist seit etwa 2004 aktiv.[2] Daher nennt man die Gruppen auch Einheit 26165.

Angriffe auf Computer der Demokraten im Zusammenhang mit der Präsidentschaftswahl in den Vereinigten Staaten 2016 ordneten die US-Geheimdienste NSA und Homeland Security unter anderem dieser Gruppe zu und machten die Regierung der Russischen Föderation dafür verantwortlich (siehe die russische Einflussnahme auf den US-Wahlkampf 2016).[3] Niederländische Behörden identifizierten vier russische Agenten als Mitglieder der Gruppe. Die Männer besaßen Diplomatenausweise und hatten 2018 in Den Haag einen Hackerangriff auf jene Einrichtung der Organisation für das Verbot chemischer Waffen (OPCW) durchgeführt, die Kampfstoffproben vom Anschlag auf Sergei Skripal und einem Giftgasangriff im syrischen Duma analysierte.[1]

Für die Sofacy Group kursieren zahlreiche Bezeichnungen, beispielsweise wegen nachträglicher Zurechnungen von Attacken. Beispiele sind Advanced Persistent Threat 28 (APT28), Fancy Bear, Pawn Storm, Strontium[4], Sednit[5] bzw. Sednit Gang und Tsar Team.[2][6]

  1. a b Russia cyber-plots: US, UK and Netherlands allege hacking. In: bbc.com. BBC, 4. Oktober 2018, abgerufen am 18. Juni 2024 (englisch).
  2. a b Die russische Angriffskampagne APT 28. In: verfassungsschutz.de. Bundesamt für Verfassungsschutz, archiviert vom Original am 22. Februar 2018; abgerufen am 28. Februar 2018.
  3. Spencer Ackerman, Sam Thielman: US officially accuses Russia of hacking DNC and interfering with election. In: theguardian.com. The Guardian, 8. Oktober 2016, abgerufen am 18. Juni 2024 (englisch).
  4. Natalia Drozdiak, David Tweed, Stefan Nicola: Microsoft Says Russian Hackers Targeted European Think Tanks - Bloomberg. In: bloomberg.com. Bloomberg, 20. Februar 2019, abgerufen am 21. Februar 2019 (englisch).
  5. Verfassungsschutzbericht 2023. (PDF; 7,6 MB) In: verfassungsschutz.de. Bundesministerium des Innern und für Heimat, 18. Juni 2024, S. 315, abgerufen am 18. Juni 2024.
  6. Indicators of compromise for malware used by APT28. In: ncsc.gov.uk. National Cyber Security Centre (United Kingdom), 4. Oktober 2018, abgerufen am 10. Oktober 2018 (englisch).

From Wikipedia, the free encyclopedia · View on Wikipedia

Developed by Tubidy