Deux professionnels de la cybersécurité, qui ont passé leur carrière à défendre des organisations contre les ransomware, ont plaidé coupables d'avoir utilisé le ransomware ALPHV/BlackCat pour extorquer

Deux professionnels de la cybersécurité qui ont passé leur carrière à défendre des organisations contre les attaques de ransomware ont plaidé coupables devant un tribunal fédéral de Floride pour avoir utilisé le ransomware ALPHV/BlackCat afin d'extorquer des entreprises américaines tout au long de l'année 2023. Entre avril et décembre 2023, Goldberg, Martin et un troisième complice dont le nom n'a pas été divulgué ont déployé le ransomware contre plusieurs victimes américaines et ont convenu de verser aux opérateurs d'ALPHV BlackCat 20 % des rançons reçues. Ils ont réussi à extorquer environ 1,2 million de dollars en bitcoins à une victime, se partageant leur part de 80 % en trois avant de blanchir le produit de leurs activités.

Le ransomware est un type de logiciel malveillant qui chiffre les données personnelles de la victime jusqu'à ce qu'une rançon soit payée. Les monnaies numériques difficiles à tracer, telles que paysafecard ou Bitcoin et d'autres cryptomonnaies, sont couramment utilisées pour les rançons, ce qui rend difficile la recherche et la poursuite des auteurs. Parfois, les fichiers originaux peuvent être récupérés sans payer la rançon en raison d'erreurs de mise en œuvre, de fuites de clés cryptographiques ou d'une absence totale de chiffrement dans le ransomware. Les attaques par ransomware sont généralement menées à l'aide d'un cheval de Troie déguisé en fichier légitime que l'utilisateur est amené à télécharger ou à ouvrir lorsqu'il arrive sous forme de pièce jointe à un e-mail.

Selon une étude de Semperis en 2024, les entreprises sont confrontées à une grave épidémie de ransomware : 87 % des attaques ont perturbé l'activité de l'entreprise, 49 % des personnes interrogées ont eu besoin d'un à sept jours pour rétablir les opérations commerciales et les fonctionnalités informatiques minimales après une attaque par ransomware. L'étude montre qu'on ne peut jamais dire "je suis en sécurité" ou prendre un moment de repos.

Récemment, deux professionnels de la cybersécurité qui ont passé leur carrière à défendre des organisations contre les attaques de ransomware ont plaidé coupables devant un tribunal fédéral de Floride pour avoir utilisé le ransomware ALPHV/BlackCat afin d'extorquer des entreprises américaines tout au long de l'année 2023. Ryan Goldberg, un responsable de la gestion des incidents âgé de 40 ans originaire de Géorgie, et Kevin Martin, un négociateur en ransomware âgé de 36 ans originaire du Texas, ont admis avoir conspiré pour entraver le commerce par le biais d'extorsion.

Entre avril et décembre 2023, Goldberg, Martin et un troisième complice dont le nom n'a pas été divulgué ont déployé le ransomware contre plusieurs victimes américaines et ont convenu de verser aux opérateurs d'ALPHV BlackCat 20 % des rançons reçues. Ils ont réussi à extorquer environ 1,2 million de dollars en bitcoins à une victime, se partageant leur part de 80 % en trois avant de blanchir le produit de leurs activités. Les deux hommes encourent jusqu'à 20 ans de prison et leur condamnation est prévue pour le 12 mars 2026.

Le ministère de la Justice a souligné que les trois conspirateurs possédaient des compétences spécialisées dans la sécurisation des systèmes informatiques contre les attaques qu'ils ont eux-mêmes menées. ALPHV BlackCat a ciblé plus de 1 000 victimes dans le monde entier et a fait l'objet d'une opération de démantèlement menée par le FBI en décembre 2023, qui a permis aux victimes d'économiser environ 99 millions de dollars grâce à un outil de décryptage personnalisé.

Cette affaire rappelle un rapport de Coalition qui a révélé que les protocoles de bureau à distance sont les deuxièmes dispositifs les plus exploités pour les attaques de ransomware (18 %). Les vecteurs d'accès initiaux (IAV) les plus courants sont le vol d'informations d'identification (47 %) et l'exploitation de logiciels (29 %). Les fournisseurs tels que Fortinet, Cisco, SonicWall, Palo Alto Networks et Microsoft fabriquent les produits les plus souvent compromis.

Nom : 1.jpg
Affichages : 5528
Taille : 62,2 Ko

Voici le communiqué du ministère de la Justice des USA :

Deux Américains plaident coupables d'avoir ciblé plusieurs victimes américaines à l'aide du ransomware ALPHV BlackCat

Hier, un tribunal fédéral du district sud de Floride a accepté les plaidoyers de culpabilité de deux hommes pour avoir conspiré en vue d'entraver, de retarder ou d'affecter le commerce par le biais d'extorsion en lien avec des attaques par ransomware survenues en 2023.

« Ces accusés ont utilisé leur formation et leur expérience sophistiquées en matière de cybersécurité pour commettre des attaques par ransomware, le type même de crime qu'ils auraient dû s'efforcer d'empêcher », a déclaré le procureur général adjoint A. Tysen Duva de la division criminelle du ministère de la Justice. « L'extorsion via Internet fait autant de victimes parmi les citoyens innocents que le fait de leur prendre directement leur argent. Le ministère de la Justice s'engage à utiliser tous les outils à sa disposition pour identifier et arrêter les auteurs d'attaques par ransomware partout où nous avons compétence. »

« Les ransomwares ne sont pas seulement une menace étrangère, ils peuvent également provenir de l'intérieur de nos propres frontières », a déclaré Jason A. Reding Quiñones, procureur fédéral du district sud de Floride. « Goldberg et Martin ont utilisé leur accès privilégié et leurs compétences techniques pour extorquer des victimes américaines et tirer profit de la coercition numérique. Leurs aveux de culpabilité montrent clairement que les cybercriminels opérant depuis les États-Unis seront retrouvés, poursuivis et traduits en justice. »

« Les logiciels malveillants tels que le ransomware ALPHV (BlackCat) sont utilisés par des acteurs malveillants pour voler, extorquer et blanchir les profits provenant des entreprises et organisations victimes », a déclaré Brett Skiles, agent spécial responsable du bureau local du FBI à Miami. « Le FBI reste déterminé à travailler avec ses partenaires chargés de l'application de la loi pour perturber et démanteler les entreprises criminelles impliquées dans des attaques par ransomware et pour tenir pour responsables non seulement les auteurs, mais aussi toute personne qui les facilite ou en tire profit en toute connaissance de cause. Nous continuerons à tirer parti de nos renseignements, de nos outils répressifs, de notre présence mondiale et de nos partenariats pour lutter contre les cybercriminels qui cherchent à nuire au public américain par le biais de ces attaques insidieuses. Nous encourageons vivement les entreprises à faire preuve de diligence raisonnable lorsqu'elles font appel à des tiers pour répondre à des incidents liés à des ransomwares, à signaler tout comportement suspect ou contraire à l'éthique, et à signaler rapidement toute attaque par ransomware au FBI et à nos partenaires chargés de l'application de la loi afin de protéger leur sécurité et leur vie privée. »

Selon les documents judiciaires, Ryan Goldberg, 40 ans, de Géorgie, Kevin Martin, 36 ans, du Texas, et un autre complice ont déployé avec succès le ransomware connu sous le nom d'ALPHV BlackCat entre avril 2023 et décembre 2023 contre plusieurs victimes situées à travers les États-Unis. Les trois hommes ont accepté de verser aux administrateurs d'ALPHV BlackCat une part de 20 % de toute rançon reçue en échange de l'accès au ransomware et à la plateforme d'extorsion d'ALPHV BlackCat. Tous trois travaillaient dans le secteur de la cybersécurité, ce qui signifie qu'ils possédaient des compétences et une expérience particulières en matière de sécurisation des systèmes informatiques contre les dommages, y compris le type de dommages qu'ils commettaient eux-mêmes à l'encontre des victimes dans cette affaire. Après avoir réussi à extorquer environ 1,2 million de dollars en bitcoins à une victime, les hommes ont réparti leur part de 80 % de cette rançon en trois parts et ont blanchi les fonds par divers moyens.

Selon les documents judiciaires, ALPHV BlackCat a ciblé les réseaux informatiques de plus de 1 000 victimes à travers le monde. Le groupe utilisait un modèle de ransomware-as-a-service dans lequel les développeurs étaient chargés de créer et de mettre à jour le ransomware et de maintenir l'infrastructure Internet illicite. Les affiliés étaient chargés d'identifier et d'attaquer les institutions victimes de grande valeur avec le ransomware. Une fois la victime payée, les développeurs et les affiliés se partageaient la rançon.

L'annonce d'aujourd'hui fait suite aux mesures prises en décembre 2023 par le ministère de la Justice pour démanteler le ransomware ALPHV BlackCat, dans le cadre desquelles le FBI a développé un outil de décryptage qui a permis aux bureaux locaux du FBI à travers le pays et aux partenaires des forces de l'ordre du monde entier d'offrir à des centaines de victimes la possibilité de restaurer leurs systèmes, leur évitant ainsi de payer environ 99 millions de dollars de rançons. À cette époque, le FBI avait également saisi plusieurs sites web exploités par ALPHV BlackCat.

Goldberg et Martin ont chacun plaidé coupable d'un chef d'accusation de complot visant à entraver, retarder ou affecter le commerce ou la circulation de tout article ou marchandise dans le commerce par extorsion, en violation de l'article 18 U.S.C. § 1951(a). Les accusés devraient être condamnés le 12 mars 2026 et encourent une peine maximale de 20 ans de prison. Un juge fédéral de district déterminera la peine après avoir pris en considération les lignes directrices américaines en matière de détermination de la peine et d'autres facteurs légaux.

Source : Communiqué du ministère de la Justice des USA

Et vous ?

Pensez-vous que ce communiqué est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

Le groupe BlackCat Ransomware s'effondre après un paiement suspect de 22 millions de dollars par Change Healthcare, des preuves suggèrent que le groupe aurait orchestré un faux démantèlement

Les résultats d'une étude comparative sur les attaques de ransomwares Linux et Windows révèlent les tendances majeures et la recrudescence des attaques sur les systèmes Linux

Le « vibe-hacking » est le prochain cauchemar IA : les hackers blackhat peuvent utiliser des agents IA pour générer du code pour lancer simultanément 20 attaques zero-day sur différents systèmes