США арестовали китайца, причастного к вредоносному ПО Sakula, используемому во взломах OPM и Anthem

ФБР арестовало гражданина Китая по обвинению в распространении и заражении американских компаний вредоносным ПО Sakula, которое использовалось во взломах OPM и Anthem.

Имя подозреваемого – Юй Пинган, 26 лет, из Шанхая. Власти США арестовали Ю в понедельник, 21 августа, в аэропорту Лос-Анджелеса, когда подозреваемый прибыл в США для участия в конференции по безопасности.

Ю предполагал преступное прошлое, связанное с трояном Sakula

Согласно официальному обвинительному , власти обвинили Ю. и двух других неназванных сообщников заражать четырех американских компаний с Sakula , бэкдор – троян.

Министерство юстиции США охарактеризовало Ю как «брокера вредоносных программ» и обвинило его в распространении инструмента и четырех обвинениях во взломе. Власти США не обвиняли Ю в создании Sakula, взломе OPM или Anthem.

В период с 2014 по 2015 год хакеры украли личные записи более 21 миллиона государственных служащих из Управления кадров США (OPM) и более 80 миллионов медицинских записей из Anthem Inc. , американской компании, предоставляющей медицинское страхование, в том числе для нескольких государственных учреждений. агентства.

Ю обвиняется в использовании трех нулевых дней, зная о четвертом

Американские фирмы по кибербезопасности обвинили китайских государственных хакеров во взломе OPM и Anthem. Они обвинили во всем кибершпионаж под названием Deep Panda, также известный как APT19.

Власти США не уточнили связь Ю с Deep Panda. Тем не менее в обвинительном заключении упоминалось, что Ю и его сообщники имели по крайней мере четыре нулевых дня – CVE-2014-0322 (затрагивает IE10), CVE-2012-4969 (влияет на IE6), CVE-2012-4792 ( затрагивающий IE6), и неопознанный Flash Player нулевого дня, который Ю упомянул в стенограммах чата.

Все взломы, в которых обвиняется Ю, произошли до взлома OPM и Anthem. Исторически сложилось так, что охранные фирмы наблюдали, как троян Sakula использовался исключительно в кампаниях кибершпионажа на национальном уровне.

На следующей неделе Ю будет привлечен к суду.

Кстати, видео ниже дает базовое введение в кибершпионажные кампании национальных государств. В 27:55 эксперт по безопасности Grugq дает очень простое объяснение того, почему китайские хакеры нацелились на OPM и Anthem. Остальная часть видео также объясняет, как работает китайский кибер-аппарат, а также аналогичные инфраструктуры в России и США.

По материалам: https://socamp.ru/

Блог обо всем на земле