Foto: Getty
En 36-år gamle Kinesiske nasjonale ble arrestert i Los Angeles denne uken i forbindelse med en computer hacking konspirasjon som involverer malware knyttet til 2014 OSS Office of Personnel Management (OPM) data brudd.
Yu Pingan av Shanghai, China, ble arrestert på onsdag mens du reiser til Los Angeles Internasjonale Lufthavn. Også identifisert av hacker-pseudonymet “GoldSun,” Yu har blitt belastet under Datamaskin Svindel og Misbruk Act og er videre tiltalt for konspirasjon for å begå lovbrudd eller svindle Usa.
I henhold til August 21 tiltale, arkivert i US District Court for the Southern District of California, Yu samarbeidet med andre, inkludert to ikke navngitte personer som ikke har vært ladet, for å tilegne seg og bruke malware til rette for nettangrep mot minst fire navnløse AMERIKANSKE selskaper. På oppfordring ble ledsaget av en erklæring som er undertegnet av en agent som er tilordnet til en datakriminalitet troppen på FBI San Diego Feltet Office.
FBI har identifisert Yu ‘ s co-konspiratørene som bor i folkerepublikken Kina. En talsmann for byrået kunne ikke umiddelbart nås for kommentar.
I en tidslinje som er lagt ut i tiltalebeslutningen, Yu er anklaget for å diskutere installasjon av en ekstern tilgang trojan, eller ROTTE, først på en uidentifisert selskapet i juni 2011. Omtrent et år senere, en bens angivelig installert skadelige filer på nettverket på en San Diego-baserte selskapet. Det samme selskapet angivelig ble angrepet igjen på eller før December 3, 2013.
Et annet selskap, basert i Massachusetts, angivelig ble angrepet ved hjelp av malware kjent som Sakula, som flere vaktselskaper har knyttet til OPM attack—et datainnbrudd som er involvert registreringer av millioner av AMERIKANSKE borgere som hadde gjennomgått sikkerhetsklarering sjekker. Kinas engasjement var mistenkt av AMERIKANSKE myndigheter, ifølge Washington Post kilder på den tiden, selv om attribusjon ble aldri offisielt beskrevet av Obama-administrasjonen.
Kinesiske myndigheter har nektet for enhver engasjement i OPM angrep. “Den Kinesiske regjeringen tar resolutt sterke tiltak mot enhver form for hacking angrep,” Kinas utenriksdepartement fortalte Reuters i 2015. “Vi motsetter seg grunnløse insinuations mot Kina.”
Sakula ble også brukt i 2015 Anthem datainnbrudd, som involverte potensielle tyveri på om lag 80 millioner enkeltes personlige medisinske poster. Uavhengig etterforskerne konkludert med middels tillit tidligere i år at Nasjonalsangen angrepet var trolig utført på vegne av en utenlandsk regjering. Imidlertid, så langt Anthem har ikke oppgis i forbindelse med Yu ‘ arrestasjon.
Et tredje selskap basert i Los Angeles er også sies å ha blitt brutt av Yu ‘ s co-konspiratørene i desember 2012. Angriperne angivelig tok fordel av en til da ukjent sårbarhet i Microsoft Internet Explorer som er tillatt for ekstern kjøring av kode og injeksjon av Sakula malware. Yan ble angivelig knyttet til den sjeldne malware variant Sakula via e-post innhentet av føderale agenter.
Sakula er også et kjent verktøy for Kina-basert avanserte vedvarende trussel tilnavnet Dyp Panda, eller APT 19, som har blitt koblet sammen med security forskere til både OPM og Nasjonalsang angrep.
En fjerde selskap, basert i Arizona, ble også angivelig angrepet av to navnløse og unindicted co-konspiratørene. Beslaglagt kommunikasjon viser at Yan gitt en av med-sammensvorne skadelig programvare så tidlig som i April 2011, i henhold til denne ukens tiltale. Kommunikasjon også angivelig viser at Yan informert de andre co-bens av en utnytte for Adobe Flash-programvaren.
Senere i 2011, Yan angivelig vist via FBI-beslaglagt kommunikasjon at han hadde “kompromittert de legitime koreansk Microsoft domenet som brukes til å laste ned programvare oppdateringer for Microsoft-produkter,” og videre indikerte hacket nettstedet kan brukes til å starte phishing-angrep.
Ifølge CNN, Yan ble arrestert etter å ha gått inn til OSS på onsdag for å delta på en konferanse.
Denne historien er i utvikling og vil bli oppdatert etter hvert som mer informasjon blir tilgjengelig.