Original-URL des Artikels: https://www.golem.de/news/vertrauliche-personaldaten-chinese-als-mutmasslicher-opm-hacker-festgenommen-1708-129677.html    Veröffentlicht: 25.08.2017 11:40    Kurz-URL: https://glm.io/129677

Vertrauliche Personaldaten

Chinese als mutmaßlicher OPM-Hacker festgenommen

Die US-Behörden haben einen Mann festgenommen, der durch den Verkauf von Malware den Hack der US-Personalbehörde OPM ermöglicht haben soll. Außerdem soll er mehrere US-Unternehmen gehackt haben.

Ein chinesischer Staatsbürger, der für den Hack des US-Büros für Personalangelegenheiten (Office of Personnel Management, OPM) verantwortlich sein soll, ist am Flughafen Los Angeles festgenommen worden. Der Hack hatte im Jahr 2015 für Aufsehen gesorgt, auch weil Informationen aus Sicherheitsüberprüfungen kopiert worden waren.

Die Angreifer hatten damals die Selbstauskünfte für Sicherheitsfreigaben nach US-Recht von knapp 22 Millionen Personen kopiert, darunter auch Fingerabdrücke von 5,6 Millionen Personen. Die Hacker konnten zudem die Personalakten von 4,2 Millionen damaligen oder früheren Regierungsmitarbeitern erbeuten.

Angeblicher Verkäufer der Sakula-Malware

Dem Mann wird konkret vorgeworfen, die Sakula-Malware verkauft zu haben [Anklage als PDF]. Diese soll bei dem Hack genutzt worden sein. Im aktuellen Fall zitiert das FBI forensische Beweistücke, die beim Hack mehrerer US-Unternehmen gesichert wurden. In anderen Fällen werden Hacker derzeit häufig auf Basis von Dokumenten verhaftet, die aus der Beschlagnahmung der Plattform Alphabay stammen, wie etwa Marcus Hutchins.

Der festgenommene Chinese soll im Jahr 2012 zudem verschiedene US-Firmen in den Bundesstaaten Massachusetts, Arizona, San Diego und Los Angeles gehackt haben. Dazu nutzte er den Angaben der Behörde zufolge unter anderem eine Schwachstelle in Microsofts Internet Explorer mit der Bezeichnung CVE-2012-4969.

Offenbar legen die Ermittler nahe, dass der Mann von chinesischen Behörden gesteuert wurde. Es sei Kommunikation zwischen ihm und "Händlern" in China sichergestellt worden. Dazu soll er unter anderem die E-Mail-Adresse goldsun84823714@gmail.com genutzt haben, was zwar gute Usability verspricht, aber beim Angriff auf US-Unternehmen und Behörden als leichtsinnige Wahl bezeichnet werden kann.  (hg)


Verwandte Artikel:
Nach Hackerangriff: OPM-Chefin Katherine Archuleta tritt zurück   
(11.07.2015, https://glm.io/115175 )
Bundeshack: Hack auf Bundesregierung erfolgte über Lernplattform Ilias   
(08.03.2018, https://glm.io/133227 )
Fluggastdaten: Regierung dementiert Hackerangriff auf deutsches PNR-System   
(10.03.2018, https://glm.io/133261 )
Rhode Island: Senatoren fordern Pornosperre mit 20-Dollar-Gebühr   
(07.03.2018, https://glm.io/133191 )
Autofabrik: Elon Musk sucht Trumps Hilfe gegen China   
(09.03.2018, https://glm.io/133240 )

© 1997–2019 Golem.de, https://www.golem.de/