stringtranslate.com

Oso acogedor

Cozy Bear es un grupo de hackers de amenazas persistentes avanzadas ruso que las agencias de inteligencia de los Estados Unidos y las de los países aliados creen que está asociado con la inteligencia extranjera rusa . [4] [5] La inteligencia de señales holandesa (AIVD) y la inteligencia estadounidense habían estado monitoreando al grupo desde 2014 y pudieron vincular al grupo de hackers con la agencia de inteligencia extranjera rusa (SVR) después de comprometer las cámaras de seguridad en su oficina. [6] CrowdStrike y la inteligencia de Estonia [7] informaron de un vínculo tentativo con la agencia de inteligencia nacional/extranjera rusa (FSB). [2] Varios grupos lo designan CozyCar, [8] CozyDuke, [9] [10] Dark Halo, The Dukes, [11] Midnight Blizzard, [12] NOBELIUM, [13] Office Monkeys, [14] StellarParticle, UNC2452 [15] con una conexión tentativa con el grupo de hackers ruso YTTRIUM. [16] Symantec informó que Cozy Bear había estado comprometiendo a organizaciones diplomáticas y gobiernos nacionales desde al menos 2010. [17] Der Spiegel publicó documentos en 2023 que pretendían vincular a la empresa rusa de TI NTC Vulkan con las operaciones de Cozy Bear. [18]

Métodos de intrusión

Diagrama que describe el proceso de uso de malware por parte de Cozy Bear y Fancy Bear para penetrar en sus objetivos

Se ha observado que APT29 utiliza una plataforma de malware denominada "Duke", que Kaspersky Lab informó en 2013 como "MiniDuke", observada en 2008 contra objetivos de Estados Unidos y Europa occidental . [1] Se informó que su desarrollo inicial se realizó en lenguaje ensamblador . [19] Después del informe público de Kaspersky, las versiones posteriores agregaron componentes C/C++ y funciones antianálisis adicionales y se denominaron "Cozyduke", "Cosmicduke", "SeaDuke" y "OnionDuke" [1] [19]

Se ha observado que Cozy Bear utiliza un exploit inicial o un correo electrónico de phishing con archivos adjuntos maliciosos para cargar un programa que instala una variante de Duke como un troyano persistente en la computadora de destino. Luego, recopila y envía datos a un servidor de comando y control en función de su configuración o de los comandos del operador en vivo. Se ha observado que Cozy Bear actualiza y perfecciona su malware para mejorar la criptografía , la funcionalidad interactiva y el antianálisis (incluida la detección de máquinas virtuales). [19] [20]

CosmicDuke fue observado en 2013 como una versión actualizada de MiniDuke con un marco de complementos más flexible. [21] En 2014, OnionDuke aprovechó la red Tor para ocultar su tráfico de comando y control y se distribuyó infectando ejecutables binarios sobre la marcha si se transmitían sin cifrar a través de un nodo de salida Tor con base en Rusia. [22] [23] "SeaDuke" parece ser un troyano especializado utilizado junto con otras herramientas para comprometer objetivos de alto valor . [17]

Según se informa, el grupo desarrolló el troyano 'HAMMERTOSS' en 2015 para evadir la detección mediante la transmisión de comandos a través de canales encubiertos en Twitter y GitHub . [24]

Campañas de intrusión

Se ha observado que Cozy Bear tiene como objetivo y compromete a organizaciones y gobiernos extranjeros en todo el mundo (incluidos países de la oposición rusa como la OTAN y Five Eyes ) y el sector comercial (en particular, financiero, manufacturero, energético y de telecomunicaciones). [19] Los objetivos también incluyeron Sudamérica y Asia (en particular, China y Corea del Sur ). [25] Estados Unidos es un objetivo frecuente, incluida la campaña de Clinton de 2016 , partidos políticos ( DNC , RNC) , varias agencias ejecutivas, el Departamento de Estado y la Casa Blanca . [20]

Intrusión en agencias del gobierno de Estados Unidos (2014)

El malware Cozy Car fue descubierto en un instituto de investigación privado con sede en Washington, DC en marzo de 2014. Utilizando cuentas comprometidas en esa organización, enviaron correos electrónicos de phishing a otros objetivos del gobierno de EE. UU. utilizando un archivo Flash malicioso que pretendía mostrar "monos graciosos de oficina". [17] [1] En julio, el grupo había comprometido varias redes gubernamentales. [17]

Revelación de los servicios de inteligencia holandeses (2014)

En el verano de 2014, el Servicio General de Inteligencia y Seguridad de los Países Bajos (AIVD) se infiltró en la red de cámaras que utilizaba la oficina física de Cozy Bear. Estas imágenes confirmaron que el objetivo era el Partido Demócrata de los Estados Unidos, el Departamento de Estado y la Casa Blanca, y es posible que se hayan utilizado en la investigación del FBI sobre la interferencia rusa en las elecciones de 2016. [ 6] [26]

Intrusión en los servidores de correo electrónico del Pentágono (2015)

En agosto de 2015, Cozy Bear estuvo vinculado a una campaña de phishing contra el Pentágono , cuya investigación resultante cerró todo el sistema de correo electrónico no clasificado del Estado Mayor Conjunto . [27] [28]

Intrusión en el Comité Nacional Demócrata de Estados Unidos (2016)

Se identificó a Cozy Bear y al grupo de hackers ruso Fancy Bear (probablemente GRU ) como los perpetradores de la intrusión al Comité Nacional Demócrata . [2] Si bien los dos grupos estuvieron presentes en los servidores del DNC al mismo tiempo, parecieron operar de forma independiente. [29] Para confirmar aún más sus operaciones independientes, los análisis forenses informáticos determinaron que Fancy Bear solo había comprometido al DNC durante unas pocas semanas, mientras que Cozy Bear lo había hecho durante más de un año. [30]

Intento de intrusión en think tanks y ONG de EE.UU. (2016)

Después de las elecciones presidenciales de Estados Unidos de 2016 , Cozy Bear estuvo vinculado a campañas de phishing dirigido contra varios centros de estudios y organizaciones no gubernamentales (ONG) con sede en Estados Unidos relacionadas con la seguridad nacional, la defensa, los asuntos internacionales, las políticas públicas y los estudios europeos y asiáticos. Algunos correos electrónicos se enviaron desde cuentas de Harvard comprometidas. [31]

Intento de intrusión en el Gobierno noruego (2017)

El 3 de febrero de 2017, el Servicio de Seguridad de la Policía de Noruega (PST) informó que Cozy Bear había lanzado campañas de phishing dirigido contra al menos nueve personas en el Ministerio de Defensa , el Ministerio de Asuntos Exteriores y el Partido Laborista en enero de 2017. [32] Otros objetivos incluían a la Autoridad de Protección Radiológica de Noruega y miembros del Servicio de Seguridad de la Policía de Noruega , incluido el jefe de sección Arne Christian Haugstøyl. La primera ministra noruega Erna Solberg calificó los actos como "un grave ataque a nuestras instituciones democráticas". [33]

Intento de intrusión en los ministerios holandeses (2016-2017)

En febrero de 2017, se informó que tanto Cozy Bear como Fancy Bear habían estado intentando infiltrarse en los ministerios holandeses desde 2016. Entre los objetivos se encontraba el Ministerio de Asuntos Generales . El entonces jefe del servicio de inteligencia holandés AIVD, Rob Bertholee , declaró en la televisión EenVandaag que la intrusión rusa había tenido como objetivo documentos gubernamentales. [34]

En respuesta, el Ministro del Interior y Relaciones del Reino de los Países Bajos, Ronald Plasterk, anunció que los votos de las elecciones generales de marzo de 2017 se contarían a mano . [35]

Variantes de Duke y Operación Fantasma (2019)

En 2019, ESET informó que se habían atribuido tres variantes de malware a Cozy Bear: PolyglotDuke, RegDuke y FatDuke. Según se informa, el malware había mejorado sus métodos antianálisis y se había observado que se utilizaba en campañas de intrusión denominadas "Operación Fantasma". [36]

Intento de robo de datos de la vacuna contra la COVID-19 (2020)

En julio de 2020, las agencias de inteligencia Five Eyes , NSA , NCSC y CSE, informaron que Cozy Bear había intentado obtener datos de la vacuna Covid 19 a través de campañas de intrusión. [37] [38] [39] [40] [4]

Ataque a la cadena de suministro del malware SUNBURST (2020)

El 8 de diciembre de 2020, la empresa estadounidense de ciberseguridad FireEye reveló que un estado-nación había robado sus herramientas internas. [41] [42] Investigaciones posteriores implicaron un compromiso interno de las implementaciones de software del producto de gestión de TI SolarWinds Orion para distribuir un troyano que FireEye denominó SUNBURST. [43] SolarWinds confirmó más tarde que había sido comprometido por un estado-nación extranjero. [44] y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) para emitir una directiva de emergencia para que las agencias del gobierno estadounidense reconstruyeran el software afectado a partir de fuentes confiables. También atribuyó la campaña de intrusión al SVR ruso. [45] Aproximadamente 18.000 clientes de SolarWinds eran vulnerables al software Orion comprometido. [46] El Washington Post citó fuentes anónimas que atribuyeron a Cozy Bear como el perpetrador. [47] [4]

Según Microsoft, [48] los piratas informáticos comprometieron los certificados de firma de código de Solarwinds e implementaron una puerta trasera que permitía la suplantación de la cuenta de usuario de un objetivo a través de una definición maliciosa de lenguaje de marcado de aserción de seguridad . [49]

Intrusión en las agencias civiles de Estados Unidos (2020)

El 20 de diciembre de 2020, el Gobierno de Estados Unidos informó que Cozy Bear era responsable de comprometer las redes de agencias civiles del Departamento de Comercio y del Departamento del Tesoro . [50]

La intrusión en el Comité Nacional Republicano de Estados Unidos (2021)

En julio de 2021, Cozy Bear violó los sistemas del Comité Nacional Republicano . [51] [52] Los funcionarios dijeron que creían que el ataque se había llevado a cabo a través de Synnex , un proveedor de TI externo comprometido. [51]

Omisiones de autenticación de Active Directory (2021-2022)

En 2021, Microsoft informó que Cozy Bear estaba aprovechando la herramienta "FoggyWeb" para volcar tokens de autenticación de instancias de Active Directory comprometidas . Esto se realizó después de que obtuvieron acceso a una máquina en la red de destino y pudieron obtener credenciales de administrador de AD. [53] El 24 de agosto de 2022, Microsoft informó que el grupo había implementado una herramienta similar "MagicWeb" para eludir la autenticación de usuarios en los servidores de Servicios Federados de Active Directory afectados . [54]

Intrusión en Microsoft (2024)

En enero de 2024, Microsoft informó que había descubierto y puesto fin recientemente a una vulneración de las cuentas de correo electrónico de sus altos directivos y otros empleados de los equipos jurídicos y de ciberseguridad que se había iniciado en noviembre del año anterior mediante un «spray de contraseñas», una forma de ataque de fuerza bruta . Este ataque, llevado a cabo por Midnight Blizzard, parece haber tenido como objetivo averiguar lo que la empresa sabía sobre la operación de piratería. [55]

Intrusión en TeamViewer (2024)

El 28 de junio de 2024, la empresa de tecnología alemana TeamViewer SE informó que su red de TI corporativa había sido comprometida por Cozy Bear. [56] Afirmó que los datos de los usuarios y su producto de software de escritorio remoto TeamViewer no se vieron afectados. [57]

Véase también

Referencias

  1. ^ abcd "La relación de MiniDuke 'CozyDuke' apunta a la Casa Blanca". Threat Intelligence Times . 27 de abril de 2015. Archivado desde el original el 11 de junio de 2018 . Consultado el 15 de diciembre de 2016 .
  2. ^ abc Alperovitch, Dmitri. "Osos en el medio: Intrusión en el Comité Nacional Demócrata". Blog de CrowdStrike . Archivado desde el original el 24 de mayo de 2019. Consultado el 27 de septiembre de 2016 .
  3. ^ "SEGURIDAD INTERNACIONAL Y ESTONIA" (PDF) . www.valisluureamet.ee . 2018. Archivado desde el original (PDF) el 2023-02-02 . Consultado el 2020-12-15 .
  4. ^ abcd Andrew S. Bowen (4 de enero de 2021). Unidades cibernéticas rusas (informe). Servicio de Investigación del Congreso . p. 1. Archivado desde el original el 5 de agosto de 2021 . Consultado el 25 de julio de 2021 .
  5. ^ Zettl-Schabath, Kerstin; Bund, Jakob; Gschwend, Timothy; Borrett, Camille (23 de febrero de 2023). «Perfil de amenaza avanzada: APT29» (PDF) . Repositorio europeo de incidentes cibernéticos . Archivado (PDF) del original el 19 de abril de 2023 . Consultado el 3 de octubre de 2024 .
  6. ^ ab Satter, Raphael; Corder, Mike (26 de enero de 2018). «Informe: espías holandeses captaron en vídeo a piratas informáticos rusos». AP News . Archivado desde el original el 2 de octubre de 2024. Consultado el 3 de octubre de 2024 .
  7. ^ "Seguridad internacional y Estonia" (PDF) . Servicio de Inteligencia Exterior de Estonia . 2018. Archivado desde el original (PDF) el 2 de febrero de 2023 . Consultado el 3 de octubre de 2024 .
  8. ^ "¿Quién es COZY BEAR?". CrowdStrike . 19 de septiembre de 2016. Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2016 .
  9. ^ "Estudio de F-Secure vincula a CozyDuke con espionaje de alto perfil" (Comunicado de prensa) . 30 de abril de 2015. Archivado desde el original el 7 de enero de 2017. Consultado el 6 de enero de 2017 .
  10. ^ "Cyberattacks Linked to Russian Intelligence Gathering" (Nota de prensa) . F-Secure. 17 de septiembre de 2015. Archivado desde el original el 7 de enero de 2017. Consultado el 6 de enero de 2017 .
  11. ^ "Archivos de Dukes". Volexity . Consultado el 3 de octubre de 2024 .
  12. ^ Weise, Karen (19 de enero de 2024). «Correos electrónicos de ejecutivos de Microsoft pirateados por un grupo vinculado a la inteligencia rusa». The New York Times . Archivado desde el original el 20 de enero de 2024. Consultado el 20 de enero de 2024 .
  13. ^ "Ventisca de medianoche". www.microsoft.com . Consultado el 3 de octubre de 2024 .
  14. ^ "El APT CozyDuke". securelist.com . 2015-04-21 . Consultado el 2024-10-03 .
  15. ^ "UNC2452 se fusionó con APT29 | Grupo de espionaje con sede en Rusia". Blog de Google Cloud . Consultado el 3 de octubre de 2024 .
  16. ^ Equipo de investigación de seguridad de Microsoft Defender (3 de diciembre de 2018). «Análisis de ciberataques a centros de investigación, organizaciones sin fines de lucro y el sector público de EE. UU. por parte de atacantes no identificados». Blog de seguridad de Microsoft . Consultado el 3 de octubre de 2024 .
  17. ^ abcd «"Forkmeiamfamous": Seaduke, la última arma en la armería de Duke». Respuesta de seguridad de Symantec . 13 de julio de 2015. Archivado desde el original el 14 de diciembre de 2016. Consultado el 15 de diciembre de 2016 .
  18. ^ Harding, Luke; Ganguly, Manisha; Sabbagh, Dan (30 de marzo de 2023). «La filtración de los archivos Vulkan revela las tácticas de ciberguerra global y nacional de Putin». The Guardian . ISSN  0261-3077 . Consultado el 3 de octubre de 2024 .
  19. ^ abcd Equipo de investigación y análisis global de Kaspersky Lab (3 de julio de 2014). «Miniduke ha vuelto: Nemesis Gemina y Botgen Studio». Securelist . Archivado desde el original el 12 de mayo de 2020. Consultado el 19 de mayo de 2020 .
  20. ^ ab Baumgartner, Kurt; Raiu, Costin (21 de abril de 2015). "The CozyDuke APT". Securelist. Archivado desde el original el 30 de enero de 2018. Consultado el 19 de mayo de 2020 .
  21. ^ "CosmicDuke es una versión más reciente del backdoor MiniDuke". APT Kaspersky Securelist . Consultado el 3 de octubre de 2024 .
  22. ^ "El caso de los binarios modificados". Leviathan Security Group - Pruebas de penetración, evaluación de seguridad, asesoramiento sobre riesgos . Consultado el 3 de octubre de 2024 .
  23. ^ "OnionDuke: ataques APT a través de la red Tor". F-Secure Labs . 14 de noviembre de 2014. Consultado el 3 de octubre de 2024 .
  24. ^ "HAMMERTOSS: Las tácticas furtivas definen a un grupo ruso de ciberamenazas". FireEye . 9 de julio de 2015. Archivado desde el original el 23 de marzo de 2019 . Consultado el 7 de agosto de 2015 .
  25. ^ "Perfil de amenaza: APT29" (PDF) . Blackpoint Cyber ​​. Junio ​​de 2024 . Consultado el 3 de octubre de 2024 .
  26. ^ Noack, Rick (26 de enero de 2018). «Los holandeses fueron un aliado secreto de Estados Unidos en la guerra contra los piratas informáticos rusos, según revelan los medios locales». The Washington Post . Archivado desde el original el 26 de enero de 2018. Consultado el 15 de febrero de 2023 .
  27. ^ Kube, Courtney (7 de agosto de 2015). «Rusia hackea computadoras del Pentágono: NBC, citando fuentes». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
  28. ^ Starr, Barbara (7 de agosto de 2015). «Oficial: Rusia es sospechosa de intrusión en servidor de correo electrónico del Estado Mayor Conjunto». Archivado desde el original el 8 de agosto de 2019. Consultado el 7 de agosto de 2015 .
  29. ^ "Bear on bear". The Economist . 22 de septiembre de 2016. Archivado desde el original el 20 de mayo de 2017. Consultado el 14 de diciembre de 2016 .
  30. ^ Ward, Vicky (24 de octubre de 2016). «El hombre que lidera la lucha de Estados Unidos contra los piratas informáticos rusos es la peor pesadilla de Putin». Esquire . Archivado desde el original el 26 de enero de 2018. Consultado el 15 de diciembre de 2016 .
  31. ^ "PowerDuke: campañas generalizadas de phishing postelectoral dirigidas a think tanks y ONG". Volexity . 9 de noviembre de 2016. Archivado desde el original el 20 de diciembre de 2016 . Consultado el 14 de diciembre de 2016 .
  32. ^ "Norge utsatt for et omfattende hackerangrep". NRK . 3 de febrero de 2017. Archivado desde el original el 5 de febrero de 2017 . Consultado el 4 de febrero de 2017 .
  33. ^ Stanglin, Doug (3 de febrero de 2017). «Noruega: piratas informáticos rusos atacan a agencia de espionaje, defensa y Partido Laborista». USA Today . Archivado desde el original el 5 de abril de 2017. Consultado el 26 de agosto de 2017 .
  34. ^ Modderkolk, Huib (4 de febrero de 2017). "Russen faalden bij hackpogingen ambtenaren op Nederlandse ministeries". De Volkskrant (en holandés). Archivado desde el original el 4 de febrero de 2017 . Consultado el 4 de febrero de 2017 .
  35. ^ Cluskey, Peter (3 de febrero de 2017). «Los holandeses optan por el recuento manual tras los informes de piratería rusa». The Irish Times . Archivado desde el original el 3 de febrero de 2017. Consultado el 4 de febrero de 2017 .
  36. ^ "Operación Fantasma: Los Dukes no han vuelto, nunca se fueron". Investigación de ESET . 17 de octubre de 2019. Archivado desde el original el 11 de marzo de 2020. Consultado el 8 de febrero de 2020 .
  37. ^ "NSA se asocia con NCSC, CSE, DHS CISA para exponer a los servicios de inteligencia rusos que tienen en la mira al COVID". Agencia de Seguridad Nacional Servicio Central de Seguridad . Archivado desde el original el 11 de diciembre de 2020. Consultado el 25 de julio de 2020 .
  38. ^ "Declaración del CSE sobre la actividad de amenazas dirigidas al desarrollo de la vacuna contra la COVID-19, jueves 16 de julio de 2020". cse-cst.gc.ca . Communications Security Establishment. 14 de julio de 2020. Archivado desde el original el 16 de julio de 2020 . Consultado el 16 de julio de 2020 .
  39. ^ James, William (16 de julio de 2020). «Rusia está intentando piratear y robar datos de la vacuna contra la COVID-19, dice Gran Bretaña». Reuters UK . Archivado desde el original el 17 de julio de 2020. Consultado el 16 de julio de 2020 .
  40. ^ "Reino Unido y sus aliados denuncian los ataques rusos al desarrollo de la vacuna contra el coronavirus". Centro Nacional de Seguridad Cibernética. 16 de julio de 2020. Archivado desde el original el 16 de julio de 2020. Consultado el 16 de julio de 2020 .
  41. ^ Sanger, David E.; Perlroth, Nicole (8 de diciembre de 2020). «FireEye, una importante empresa de ciberseguridad, afirma que fue atacada por un Estado-nación». The New York Times . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  42. ^ Agencias, personal de The Guardian y (9 de diciembre de 2020). "La empresa estadounidense de ciberseguridad FireEye dice que fue hackeada por un gobierno extranjero". The Guardian . Archivado desde el original el 16 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  43. ^ "Atacante altamente evasivo aprovecha la cadena de suministro de SolarWinds para comprometer a múltiples víctimas globales con la puerta trasera SUNBURST". FireEye . Archivado desde el original el 2020-12-15 . Consultado el 2020-12-15 .
  44. ^ "Aviso de seguridad | SolarWinds". www.solarwinds.com . Archivado desde el original el 2020-12-15 . Consultado el 2020-12-15 .
  45. ^ "cyber.dhs.gov - Directiva de emergencia 21-01". cyber.dhs.gov . 13 de diciembre de 2020. Archivado desde el original el 15 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  46. ^ Cimpanu, Catalin. "Presentaciones ante la SEC: SolarWinds dice que 18.000 clientes se vieron afectados por un ataque reciente". ZDNet . Archivado desde el original el 15 de diciembre de 2020. Consultado el 15 de diciembre de 2020 .
  47. ^ Nakashima, Ellen; Timberg, Craig. «Los piratas informáticos del gobierno ruso están detrás de una amplia campaña de espionaje que ha comprometido a agencias estadounidenses, incluidas el Tesoro y el Departamento de Comercio». Washington Post . ISSN  0190-8286. Archivado desde el original el 13 de diciembre de 2020. Consultado el 14 de diciembre de 2020 .
  48. ^ "Pasos importantes para que los clientes se protejan de los recientes ciberataques de los estados-nación". 14 de diciembre de 2020. Archivado desde el original el 20 de diciembre de 2020 . Consultado el 16 de diciembre de 2020 .
  49. ^ Goodin, Dan; Timberg. "Unas 18.000 organizaciones descargaron una puerta trasera plantada por los piratas informáticos de Cozy Bear". Ars Technica . Archivado desde el original el 16 de diciembre de 2020 . Consultado el 15 de diciembre de 2020 .
  50. ^ Sanger, David E. (13 de diciembre de 2020). «Los piratas informáticos rusos irrumpieron en las agencias federales, sospechan los funcionarios estadounidenses». The New York Times . ISSN  0362-4331. Archivado desde el original el 13 de diciembre de 2020 . Consultado el 3 de octubre de 2021 .
  51. ^ ab Turton, William; Jacobs, Jennifer (6 de julio de 2021). "El 'oso acogedor' ruso vulneró el Partido Republicano tras un ataque de ransomware". Bloomberg News . Archivado del original el 6 de julio de 2021 . Consultado el 7 de julio de 2021 .
  52. ^ Campbell, Ian Carlos (6 de julio de 2021). «Según se informa, piratas informáticos rusos atacaron los sistemas informáticos del Partido Republicano». The Verge . Archivado desde el original el 7 de julio de 2021. Consultado el 7 de julio de 2021 .
  53. ^ Nafisi, Ramin (27 de septiembre de 2021). "FoggyWeb: el malware NOBELIUM dirigido conduce a una puerta trasera persistente". Blog de seguridad de Microsoft . Consultado el 3 de octubre de 2024 .
  54. ^ "MagicWeb: el truco de NOBELIUM para autenticarse como cualquiera después de un ataque". Blog de seguridad de Microsoft . Microsoft. 24 de agosto de 2022. Archivado desde el original el 26 de agosto de 2022 . Consultado el 26 de agosto de 2022 .
  55. Franceschi-Bicchierai, Lorenzo (19 de enero de 2024). «Hackers vulneraron Microsoft para averiguar qué sabe Microsoft sobre ellos». Techcrunch . Archivado desde el original el 20 de enero de 2024. Consultado el 22 de enero de 2024 .
  56. ^ "Teamviewer acusa a hackers vinculados a Rusia de ciberataque". Reuters . 28 de junio de 2024 . Consultado el 30 de junio de 2024 .
  57. ^ Kunz, Christopher (28 de junio de 2024). "TeamViewer-Angriff: Die Spur führt nach Russland". Heise en línea (en alemán) . Consultado el 2 de octubre de 2024 .

Enlaces externos