IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Deux professionnels de la cybersécurité, qui ont passé leur carrière à défendre des organisations contre les ransomware, ont plaidé coupables d'avoir utilisé le ransomware ALPHV/BlackCat pour extorquer

Le , par Jade Emy

0PARTAGES

4  0 
Deux professionnels de la cybersécurité qui ont passé leur carrière à défendre des organisations contre les attaques de ransomware ont plaidé coupables devant un tribunal fédéral de Floride pour avoir utilisé le ransomware ALPHV/BlackCat afin d'extorquer des entreprises américaines tout au long de l'année 2023. Entre avril et décembre 2023, Goldberg, Martin et un troisième complice dont le nom n'a pas été divulgué ont déployé le ransomware contre plusieurs victimes américaines et ont convenu de verser aux opérateurs d'ALPHV BlackCat 20 % des rançons reçues. Ils ont réussi à extorquer environ 1,2 million de dollars en bitcoins à une victime, se partageant leur part de 80 % en trois avant de blanchir le produit de leurs activités.

Le ransomware est un type de logiciel malveillant qui chiffre les données personnelles de la victime jusqu'à ce qu'une rançon soit payée. Les monnaies numériques difficiles à tracer, telles que paysafecard ou Bitcoin et d'autres cryptomonnaies, sont couramment utilisées pour les rançons, ce qui rend difficile la recherche et la poursuite des auteurs. Parfois, les fichiers originaux peuvent être récupérés sans payer la rançon en raison d'erreurs de mise en œuvre, de fuites de clés cryptographiques ou d'une absence totale de chiffrement dans le ransomware. Les attaques par ransomware sont généralement menées à l'aide d'un cheval de Troie déguisé en fichier légitime que l'utilisateur est amené à télécharger ou à ouvrir lorsqu'il arrive sous forme de pièce jointe à un e-mail.

Selon une étude de Semperis en 2024, les entreprises sont confrontées à une grave épidémie de ransomware : 87 % des attaques ont perturbé l'activité de l'entreprise, 49 % des personnes interrogées ont eu besoin d'un à sept jours pour rétablir les opérations commerciales et les fonctionnalités informatiques minimales après une attaque par ransomware. L'étude montre qu'on ne peut jamais dire "je suis en sécurité" ou prendre un moment de repos.

Récemment, deux professionnels de la cybersécurité qui ont passé leur carrière à défendre des organisations contre les attaques de ransomware ont plaidé coupables devant un tribunal fédéral de Floride pour avoir utilisé le ransomware ALPHV/BlackCat afin d'extorquer des entreprises américaines tout au long de l'année 2023. Ryan Goldberg, un responsable de la gestion des incidents âgé de 40 ans originaire de Géorgie, et Kevin Martin, un négociateur en ransomware âgé de 36 ans originaire du Texas, ont admis avoir conspiré pour entraver le commerce par le biais d'extorsion.

Entre avril et décembre 2023, Goldberg, Martin et un troisième complice dont le nom n'a pas été divulgué ont déployé le ransomware contre plusieurs victimes américaines et ont convenu de verser aux opérateurs d'ALPHV BlackCat 20 % des rançons reçues. Ils ont réussi à extorquer environ 1,2 million de dollars en bitcoins à une victime, se partageant leur part de 80 % en trois avant de blanchir le produit de leurs activités. Les deux hommes encourent jusqu'à 20 ans de prison et leur condamnation est prévue pour le 12 mars 2026.

Le ministère de la Justice a souligné que les trois conspirateurs possédaient des compétences spécialisées dans la sécurisation des systèmes informatiques contre les attaques qu'ils ont eux-mêmes menées. ALPHV BlackCat a ciblé plus de 1 000 victimes dans le monde entier et a fait l'objet d'une opération de démantèlement menée par le FBI en décembre 2023, qui a permis aux victimes d'économiser environ 99 millions de dollars grâce à un outil de décryptage personnalisé.

Cette affaire rappelle un rapport de Coalition qui a révélé que les protocoles de bureau à distance sont les deuxièmes dispositifs les plus exploités pour les attaques de ransomware (18 %). Les vecteurs d'accès initiaux (IAV) les plus courants sont le vol d'informations d'identification (47 %) et l'exploitation de logiciels (29 %). Les fournisseurs tels que Fortinet, Cisco, SonicWall, Palo Alto Networks et Microsoft fabriquent les produits les plus souvent compromis.


Voici le communiqué du ministère de la Justice des USA :

Deux Américains plaident coupables d'avoir ciblé plusieurs victimes américaines à l'aide du ransomware ALPHV BlackCat

Hier, un tribunal fédéral du district sud de Floride a accepté les plaidoyers de culpabilité de deux hommes pour avoir conspiré en vue d'entraver, de retarder ou d'affecter le commerce par le biais d'extorsion en lien avec des attaques par ransomware survenues en 2023.

« Ces accusés ont utilisé leur formation et leur expérience sophistiquées en matière de cybersécurité pour commettre des attaques par ransomware, le type même de crime qu'ils auraient dû s'efforcer d'empêcher », a déclaré le procureur général adjoint A. Tysen Duva de la division criminelle du ministère de la Justice. « L'extorsion via Internet fait autant de victimes parmi les citoyens innocents que le fait de leur prendre directement leur argent. Le ministère de la Justice s'engage à utiliser tous les outils à sa disposition pour identifier et arrêter les auteurs d'attaques par ransomware partout où nous avons compétence. »

« Les ransomwares ne sont pas seulement une menace étrangère, ils peuvent également provenir de l'intérieur de nos propres frontières », a déclaré Jason A. Reding Quiñones, procureur fédéral du district sud de Floride. « Goldberg et Martin ont utilisé leur accès privilégié et leurs compétences techniques pour extorquer des victimes américaines et tirer profit de la coercition numérique. Leurs aveux de culpabilité montrent clairement que les cybercriminels opérant depuis les États-Unis seront retrouvés, poursuivis et traduits en justice. »

« Les logiciels malveillants tels que le ransomware ALPHV (BlackCat) sont utilisés par des acteurs malveillants pour voler, extorquer et blanchir les profits provenant des entreprises et organisations victimes », a déclaré Brett Skiles, agent spécial responsable du bureau local du FBI à Miami. « Le FBI reste déterminé à travailler avec ses partenaires chargés de l'application de la loi pour perturber et démanteler les entreprises criminelles impliquées dans des attaques par ransomware et pour tenir pour responsables non seulement les auteurs, mais aussi toute personne qui les facilite ou en tire profit en toute connaissance de cause. Nous continuerons à tirer parti de nos renseignements, de nos outils répressifs, de notre présence mondiale et de nos partenariats pour lutter contre les cybercriminels qui cherchent à nuire au public américain par le biais de ces attaques insidieuses. Nous encourageons vivement les entreprises à faire preuve de diligence raisonnable lorsqu'elles font appel à des tiers pour répondre à des incidents liés à des ransomwares, à signaler tout comportement suspect ou contraire à l'éthique, et à signaler rapidement toute attaque par ransomware au FBI et à nos partenaires chargés de l'application de la loi afin de protéger leur sécurité et leur vie privée. »

Selon les documents judiciaires, Ryan Goldberg, 40 ans, de Géorgie, Kevin Martin, 36 ans, du Texas, et un autre complice ont déployé avec succès le ransomware connu sous le nom d'ALPHV BlackCat entre avril 2023 et décembre 2023 contre plusieurs victimes situées à travers les États-Unis. Les trois hommes ont accepté de verser aux administrateurs d'ALPHV BlackCat une part de 20 % de toute rançon reçue en échange de l'accès au ransomware et à la plateforme d'extorsion d'ALPHV BlackCat. Tous trois travaillaient dans le secteur de la cybersécurité, ce qui signifie qu'ils possédaient des compétences et une expérience particulières en matière de sécurisation des systèmes informatiques contre les dommages, y compris le...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !