Vertrauliche Personaldaten: Chinese als mutmaßlicher OPM-Hacker festgenommen
Die US-Behörden haben einen Mann festgenommen, der durch den Verkauf von Malware den Hack der US-Personalbehörde OPM ermöglicht haben soll. Außerdem soll er mehrere US-Unternehmen gehackt haben.

Ein chinesischer Staatsbürger, der für den Hack des US-Büros für Personalangelegenheiten (Office of Personnel Management, OPM) verantwortlich sein soll, ist am Flughafen Los Angeles festgenommen worden. Der Hack hatte im Jahr 2015 für Aufsehen gesorgt, auch weil Informationen aus Sicherheitsüberprüfungen kopiert worden waren.
Die Angreifer hatten damals die Selbstauskünfte für Sicherheitsfreigaben nach US-Recht von knapp 22 Millionen Personen kopiert, darunter auch Fingerabdrücke von 5,6 Millionen Personen. Die Hacker konnten zudem die Personalakten von 4,2 Millionen damaligen oder früheren Regierungsmitarbeitern erbeuten.
Angeblicher Verkäufer der Sakula-Malware
Dem Mann wird konkret vorgeworfen, die Sakula-Malware verkauft zu haben [Anklage als PDF]. Diese soll bei dem Hack genutzt worden sein. Im aktuellen Fall zitiert das FBI forensische Beweistücke, die beim Hack mehrerer US-Unternehmen gesichert wurden. In anderen Fällen werden Hacker derzeit häufig auf Basis von Dokumenten verhaftet, die aus der Beschlagnahmung der Plattform Alphabay stammen, wie etwa Marcus Hutchins.
Der festgenommene Chinese soll im Jahr 2012 zudem verschiedene US-Firmen in den Bundesstaaten Massachusetts, Arizona, San Diego und Los Angeles gehackt haben. Dazu nutzte er den Angaben der Behörde zufolge unter anderem eine Schwachstelle in Microsofts Internet Explorer mit der Bezeichnung CVE-2012-4969.
Offenbar legen die Ermittler nahe, dass der Mann von chinesischen Behörden gesteuert wurde. Es sei Kommunikation zwischen ihm und "Händlern" in China sichergestellt worden. Dazu soll er unter anderem die E-Mail-Adresse goldsun84823714@gmail.com genutzt haben, was zwar gute Usability verspricht, aber beim Angriff auf US-Unternehmen und Behörden als leichtsinnige Wahl bezeichnet werden kann.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed