FBI Arrestation National Chinois Lié à l’OPM Violation de Données de logiciels Malveillants

Photo: Getty

A 36 ans, ressortissant Chinois a été arrêté à Los Angeles cette semaine dans la connexion avec un ordinateur piratage conspiration impliquant les logiciels malveillants liés à l’2014 US Office of Personnel Management (OPM) de la violation des données.

Yu Pingan de Shanghai, en Chine, a été arrêté, mercredi, lors d’un voyage à Aéroport International de Los Angeles. Également identifié par le hacker pseudonyme de “GoldSun,” Yu a été inculpé en vertu de la Computer fraud and Abuse Act et est en outre accusé de complot en vue de commettre l’infraction ou de frauder les États-unis.

Selon une 21 août acte d’accusation, déposée dans la US District court pour le District Sud de la Californie, Yu collaboré avec d’autres personnes, y compris deux individus sans nom qui n’ont pas été inculpés, d’acquérir et d’utiliser des logiciels malveillants afin de faciliter les cyberattaques contre au moins quatre sans nom des sociétés américaines. Le FBI a identifié Yu co-conspirateurs comme vivant dans la République populaire de Chine. À ce stade, les noms des entreprises (c’est à dire, les victimes) sont interdites, ce qui n’est pas extraordinaire.

L’acte d’accusation est accompagnée d’un affidavit signé par un agent du FBI attribué à une cybercriminalité équipe dans le bureau de San Diego Bureau de Terrain. Un porte-parole pour le bureau ne pouvait pas être immédiatement atteint pour le commentaire.

Le FBI a accusé Yu de discuter de l’installation d’un cheval de troie d’accès à distance, ou de RAT, à un inconnu de la société dès juin 2011. Un an plus tard, une fois son conspirateur aurait installé des fichiers malveillants sur le réseau d’un de San Diego de l’entreprise. La même société aurait été de nouveau attaqué le ou avant le 3 décembre 2013.

En janvier 2013, Yu co-conspirateurs auraient utilisé une variante du malware Sakula dans une attaque contre une deuxième société basée dans le Massachusetts. Plusieurs entreprises de sécurité ont lié Sakulato l’OPM attaque massive de la violation des données, qui implique les dossiers de millions de citoyens AMÉRICAINS qui avaient subi une habilitation de gouvernement des contrôles. Selon le Washington Post, les sources, la présence de la Chine a été soupçonné par les autorités américaines, bien que l’administration Obama ne jamais officielle attribuée à blâmer.

Les autorités chinoises ont refusé à plusieurs reprises toute implication dans l’OPM attaque. “Le gouvernement Chinois prend resolute mesures fortes contre toute forme de piratage attaque,” la Chine du Ministère des affaires Étrangères a déclaré à Reuters en 2015. “Nous nous opposons à des allégations infondées contre la Chine.”

Sakula a également été utilisée en 2015, l’Hymne de la violation des données, qui portait sur le potentiel de vol de près de 80 millions d’individus personnelles des dossiers médicaux. Chercheurs indépendants qui ont conclu avec un degré de confiance moyen plus tôt cette année que l’Hymne attaque a probablement été réalisée pour le compte d’un gouvernement étranger.

Ni Hymne, ni de l’OPM est cité en rapport avec Yu arrestation et l’Hymne ne semble pas être basé dans l’une des villes mentionnées dans l’acte d’accusation. Yan aurait été lié à l’utilisation de la puis-rare Sakula logiciels malveillants par le biais de courriels obtenus par le FBI.

Yu co-conspirateurs sont dit d’avoir violé une troisième société basée à Los Angeles, cependant, en décembre 2012. Les assaillants auraient eu avantage d’un inconnu à la vulnérabilité ou “zero day”—dans l’Internet Explorer de Microsoft, qui permettait l’exécution de code à distance et l’injection de Sakula.

Sakula est également un outil connu de la Chine à base de advanced persistent threat surnommé Profonde Panda, ou APT 19, qui a été lié par des chercheurs en sécurité à la fois à l’OPM et l’Hymne des attaques.

Les deux sans nom et unindicted co-conspirateurs auraient attaqué une quatrième société basée dans l’Arizona. L’agent du FBI, de la déclaration affirme que Yan condition que l’un des co-conspirateurs les logiciels malveillants dès le mois d’avril 2011. La communication aurait montrent que Yan a également informé le deuxième co-conspirateur de l’exploit pour Adobe Flash logiciel.

Qui plus est, le FBI a saisi communications montrent que, en novembre 2011, Yan a indiqué qu’il avait “compromis la légitime coréen de domaine Microsoft utilisé pour télécharger les mises à jour de logiciels pour les produits Microsoft,” et, de plus, indiqué, paraît-il, qui l’a piraté le site peuvent être utilisés pour lancer des attaques de phishing.

Selon CNN, Yan a été arrêté après l’entrée aux états-unis, mercredi, pour assister à une conférence.

Cette histoire est en développement et sera mis à jour que plus d’informations seront disponibles.


Date:

by