Le gouvernement fédéral calcule les citoyens chinois en 2015

Capture d'écran d'une page intitulée

La poursuite a inculpé un citoyen chinois qui aurait violé de manière sophistiquée le réseau de quatre sociétés américaines, dont une contre l’assureur-maladie Anthem, qui a volé des informations personnelles à près de 80 millions de personnes.

Fujie Wang, un résident de Shenzhen âgé de 32 ans, qui utilisait parfois le prénom Dennis, faisait partie d'un groupe de piratage informatique qui avait accès à Anthem et à trois autres sociétés non identifiées à la suite d'un procès intenté jeudi. Avec d'autres membres du groupe, il a utilisé des e-mails de piratage pour pirater des employés de l'entreprise sur des sites Web malveillants. Les sites Web ont à leur tour installé des portes dérobées sur les ordinateurs des employés. Les accusés auraient utilisé les ordinateurs compromis pour pénétrer dans les réseaux.

Selon l'acte d'accusation, dans certains cas, les pirates informatiques attendraient des mois avant d'identifier et de récupérer les données sensibles stockées sur les réseaux, sans doute pour ne pas attirer l'attention sur les atteintes à la sécurité. La série d'interventions a duré de février 2014 à janvier 2015. Deux des trois sociétés américaines non répertoriées étaient actives dans les secteurs de la technologie et des industries de base. Le troisième fournissait des services de communication.

Le 18 février 2014, le groupe de Wang aurait envoyé un courrier électronique contenant du phishing aux employés d'une filiale de Anthem. L'attaque a finalement abouti à l'infection de malware par au moins un des ordinateurs de la filiale. Le 13 mai, le groupe a attaqué le réseau de Anthem et a infecté l'un des ordinateurs connectés. Selon les procureurs, les pirates ont commis plusieurs autres actes frauduleux au cours des prochains mois.

Dans un cas, Wang "a confirmé au bureau d'enregistrement compétent qu'il contrôlait un domaine" qu'il avait précédemment enregistré avec de fausses informations. Au cours des mois suivants, le gang a continué d’accéder aux réseaux d’Hymne et d’autres sociétés cibles. Dans certains cas, le groupe a utilisé des serveurs privés virtuels et le service Citrix ShareFile pour voler des fichiers d’archive contenant des informations commerciales sensibles. Les pirates auraient utilisé d'autres domaines qu'ils avaient enregistrés pour mener à bien l'intrusion, bien que le rôle et le rôle de ces domaines n'aient pas été clairement définis.

Selon l'acte d'accusation, le groupe était sur le réseau Anthem pendant onze mois, en commençant par l'envoi d'un e-mail de spear-phishing en février, jusqu'à ce que les volontaires éliminent les pirates informatiques en janvier 2015. Il a fallu environ neuf mois au groupe pour accéder à l’Entreprise de données Enterprise stockée.

La connexion de la vigne noire

Les accusations interviennent 46 mois après que la société de sécurité Symantec a annoncé que le groupe responsable du crash du réseau à Anthem avait blessé plus d'une douzaine d'autres entreprises en l'espace de trois ans. Le groupe, appelé Symantec Black Vine, était suffisamment financé dans Internet Explorer de Microsoft pour disposer d’un flux fiable d’explosions instantanées. Symantec a déclaré qu'Anthem ne semblait pas être l'objectif premier de Black Vine, mais plutôt un intérêt secondaire qui devrait promouvoir un intérêt primordial dans les entreprises des secteurs de l'aérospatiale, de l'énergie, de l'armée et de la technologie.

Les chercheurs de Symantec n'étaient pas disponibles pour une interview jeudi. Le porte-parole de la société, Vikram Thakur, chercheur principal dans le domaine de la sécurité, a déclaré que "les détails, les données et les méthodes utilisés dans les poursuites sont conformes aux enquêtes de Symantec sur Black Vine".

Wang et un accusé de John Doe sont accusés de quadruple complot pour fraude, vol d'identité et piratage informatique. Wang est actuellement en fuite et est recherché par le FBI.

Le gouvernement fédéral calcule les citoyens chinois en 2015
4.9 (98%) 32 votes
 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *