FBI Arresto Nazionale Cinese Legata a OPM Violazione dei Dati Malware

Foto: Getty

36-anno-vecchio Cinese nazionale, è stato arrestato a Los Angeles questa settimana in connessione con un computer hacking cospirazione che coinvolge malware legati al 2014 US Office of Personnel Management (OPM) violazione dei dati.

Yu Pingan di Shanghai, in Cina, è stato arrestato mercoledì durante il viaggio a Aeroporto Internazionale di Los Angeles. Anche identificato da un hacker pseudonimo di “GoldSun,” Yu è stato addebitato sotto il Computer Fraud and Abuse Act è accusato di cospirazione per commettere il reato o frodare gli Stati Uniti.

Secondo un 21 agosto accusa, depositata presso il Tribunale Distrettuale degli stati UNITI per il Distretto Meridionale della California, Yu ha collaborato con gli altri, tra cui due individui senza nome che non è stato addebitato, per acquisire e utilizzare malware per facilitare gli attacchi cibernetici contro almeno quattro senza nome società STATUNITENSI. L’FBI ha identificato Yu co-cospiratori come vivere nella Repubblica popolare di Cina. In questa fase, i nomi delle aziende (cioè, le vittime) sono stati soppressi, che non è fuori dal comune.

L’accusa è accompagnata da una dichiarazione giurata firmata da un agente dell’FBI assegnato a un crimine informatico squadra presso l’ufficio di San Diego Ufficio di Campo. Un portavoce per l’ufficio di presidenza potrebbe non essere immediatamente raggiungibile per un commento.

L’FBI ha accusato Yu di discutere l’installazione di un trojan di accesso remoto, o di RATTO, presso una non meglio identificata società già nel giugno 2011. Un anno dopo, il cospiratore presumibilmente installato i file dannosi sulla rete di un San Diego-based società. La stessa società è stata attaccata di nuovo o prima di dicembre 3, 2013.

Nel gennaio 2013, Yu co-cospiratori avrebbero utilizzato una variante del malware Sakula in un attacco a una seconda società con sede in Massachusetts. Più aziende di sicurezza hanno legato Sakulato OPM attacco—una massiccia violazione dei dati che ha coinvolto il record di milioni di NOI cittadini che avevano subito un governo del nulla osta di sicurezza controlli. Secondo il Washington Post, fonti, Cina coinvolgimento è stato sospettato dalle autorità STATUNITENSI, anche se l’amministrazione Obama non ufficiale attribuita la colpa.

Le autorità cinesi hanno ripetutamente negato qualsiasi coinvolgimento nella OPM attacco. “Il governo Cinese prende risoluto misure forti contro qualsiasi tipo di attacco hacking,” Ministero degli Esteri Cinese ha detto a Reuters nel 2015. “Ci opponiamo infondate insinuazioni contro la Cina”.

Sakula è stato utilizzato anche nel 2015 Inno di violazione dei dati, che ha coinvolto il potenziale furto di circa 80 milioni di individui’ personale medico. Ricercatori indipendenti concluso con media fiducia all’inizio di quest’anno che l’Inno attacco fu probabilmente realizzata per conto di un governo straniero.

Né Inno né OPM è citato in connessione con Yu arresto e l’Inno non sembra essere in una qualsiasi delle città citate nell’atto di accusa. Yan è stato presumibilmente legate all’impiego di una rara Sakula malware attraverso messaggi di posta elettronica ottenuti dall’FBI.

Yu co-cospiratori, si dice che hanno violato una terza società con sede a Los Angeles, tuttavia, nel mese di dicembre 2012. Gli aggressori avrebbe avuto il vantaggio di un allora sconosciuto vulnerabilità—o “zero-day in Internet Explorer di Microsoft, che ha permesso l’esecuzione di codice remoto e l’iniezione di Sakula.

Sakula è anche un noto strumento di Cina, advanced persistent threat soprannominato Profonda Panda, o APT 19, che è stato collegato da ricercatori di sicurezza sia per l’OPM e l’Inno attacchi.

I due innominato e l’avvocato di co-cospiratori avrebbe anche aggredito un quarto azienda con sede in Arizona. L’agente dell’FBI affidavit stati che Yan ha fornito uno dei co-cospiratori che il software dannoso come già nell’aprile 2011. La comunicazione presumibilmente mostrano che Yan ha inoltre informato il secondo co-cospiratore di un exploit per Adobe Flash software.

Cosa c’è di più, l’FBI sequestrati comunicazioni mostrano che nel mese di novembre 2011, Yan ha indicato che aveva “compromesso le legittime coreano di dominio di Microsoft utilizzato per scaricare gli aggiornamenti software per i prodotti Microsoft”, e ha inoltre dichiarato, presumibilmente, che il sito è stato violato potrebbero essere utilizzati per lanciare attacchi di phishing.

Secondo la CNN, Yan è stato arrestato dopo aver inserito il NOI il mercoledì per partecipare a una conferenza.

Questa storia è in via di sviluppo e verrà aggiornato non appena saranno disponibili ulteriori informazioni.


Date:

by