Foto: Getty
Ein 36-jähriger chinesischer Staatsangehöriger wurde verhaftet, in Los Angeles in dieser Woche im Zusammenhang mit einem Hacker-Verschwörung mit malware verknüpft mit der 2014 US Office of Personnel Management (OPM) Verstoß gegen den Datenschutz.
Yu Pingan von Shanghai, China, wurde verhaftet, am Mittwoch während der Reise am Internationalen Flughafen Los Angeles. Auch gekennzeichnet durch die hacker-pseudonym “GoldSun,” Yu angeklagt wurde, unter dem Computer Fraud and Abuse Act und ist weiter angeklagt, Verschwörung zur Begehung von vergehen oder zu betrügen den Vereinigten Staaten.
Nach einem im August 21 Anklageschrift, eingereicht im US-Bezirksgericht für den Südlichen Bezirk von Kalifornien, Yu zusammen mit anderen, auch zwei Unbenannte Personen, die noch nicht abgerechnet wurden, zu erwerben und zu verwenden die malware zu erleichtern Cyberattacken gegen mindestens vier Unbenannte US-Unternehmen. Das FBI hat festgestellt, Yu co-Verschwörer, wie das Leben in der Volksrepublik China. In diesem Stadium die Namen der Unternehmen (also die Opfer) werden unterdrückt, die nicht ungewöhnlichen.
In der Anklageschrift wird begleitet durch eine eidesstattliche Erklärung, unterzeichnet von einem FBI-Agenten zugewiesen, um ein cybercrime-Kader, die am Büro San Diego-Feld Büro. Ein Sprecher für das Büro konnte nicht sofort erreichbar für einen Kommentar.
Das FBI angeklagt hat, Yu zu diskutieren, die installation von einer remote-access-Trojaner, oder RATTE, die an einem unbekannten Unternehmen so früh wie im Juni 2011. Ein Jahr später, seine Verschwörer angeblich installiert schädliche Dateien auf die Netzwerk-San-Diego-basierte Firma. Die gleiche Firma wurde angeblich erneut angegriffen werden, die am oder vor dem 3. Dezember 2013.
Im Januar 2013, Yu co-Verschwörer angeblich verwendet eine Variante der malware Sakula bei einem Angriff auf eine zweite Firma mit Sitz in Massachusetts. Mehrere security-Firmen gebunden Sakulato die OPM-Angriff—ein massiver Verstoß gegen den Datenschutz beteiligt, dass die Datensätze von Millionen von US-Bürger hatten sich Regierung Sicherheitsüberprüfung überprüft. Laut Washington Post Quellen, China ‘ s Engagement wurde vermutet, von den US-Behörden, obwohl die Obama-administration nie offizielle zugeschriebenen Schuld.
Chinesische Behörden haben immer wieder bestritten jegliche Beteiligung an den OPM-Angriff. “Die chinesische Regierung ist entschlossen starke Maßnahmen gegen jede Art von hacking-Angriff,” Chinas Außenministerium sagte Reuters im Jahr 2015. “Wir wehren uns gegen haltlose Unterstellungen gegen China.”
Sakula war auch in der 2015-Hymne Daten Verletzung, die sich der potenzielle Diebstahl von rund 80 Millionen Menschen mit ” persönlichen medizinischen Aufzeichnungen. Unabhängige Ermittler Schluss mit dem medium Vertrauen, das früher in diesem Jahr, dass die Hymne der Angriff wurde wahrscheinlich durchgeführt, die im Auftrag einer ausländischen Regierung.
Weder Hymne noch OPM zitiert wird in Zusammenhang mit Yu Verhaftung und der Hymne nicht angezeigt wird, um in eine der Städte erwähnt, in der Anklageschrift. Yan war angeblich im Zusammenhang mit der Verwendung der damals noch seltenen Sakula malware durch E-Mails, die durch das FBI.
Yu ‘ s co-Verschwörer sind, gesagt zu haben, verletzt ein drittes Unternehmen mit Sitz in Los Angeles, jedoch, im Dezember 2012. Die Angreifer angeblich nutzte eine unbekannte Sicherheitslücke—oder “zero-day”—in Microsofts Internet Explorer, die es erlaubt, für die remote-code-Ausführung und Injektion von Sakula.
Sakula ist auch ein bekanntes tool von China-basierte advanced persistent threat genannt Deep Panda, oder APT 19, die im Zusammenhang wurde von Sicherheitsexperten sowohl der OPM und der Hymne Angriffe.
Die zwei Unbenannte und unindicted co-Verschwörer angeblich auch angegriffen eine vierte Unternehmen mit Sitz in Arizona. Der FBI-agent eidesstattliche Erklärung besagt, dass Yan vorausgesetzt, einer der co-Verschwörer, die bösartige software, die bereits im April 2011. Die Kommunikation, die angeblich zeigen, dass Yan auch darüber informiert der zweite co-Verschwörer, der einen exploit für Adobes Flash-software.
Was mehr ist, vom FBI beschlagnahmt-Kommunikation zeigen, dass im November 2011, Yan angegeben, dass er “beeinträchtigt die berechtigten koreanische Microsoft-Domäne verwendet, zum herunterladen von software Aktualisierungen für Microsoft Produkte”, und erklärte weiter, angeblich, dass der gehackten Seite verwendet werden könnten, um zu starten phishing-Angriffe.
Laut CNN, Yan wurde verhaftet, nachdem die in die USA am Mittwoch an einer Konferenz teilzunehmen.
Diese Geschichte entwickelt sich und wird aktualisiert, sobald weitere Informationen verfügbar sind.