Ehemalige Cybersecurity-Experten erhalten vier Jahre Haft im ALPHV/BlackCat Ransomware-Fall
7. Mai 2026Lesen Sie auch: Der Karakurt-Ransomware-Verhandlungsführer wurde zu über 8 Jahren verurteilt, ein ehemaliger medizinischer Mitarbeiter wegen Spionage an Kollegen angeklagt, und mehr.

Ex-cybersecurity employees get 4 years in prison in the ALPHV/BlackCat ransomware case
Two former cybersecurity professionals have received prison sentences for their involvement in the ALPHV/BlackCat ransomware operation, which targeted organizations across the United States and globally.
Kevin Tyler Martin (36) aus Texas und Ryan Clifford Goldberg (40) aus Georgia wurden jeweils zu vier Jahren Haft verurteilt, nachdem sie sich im Dezember 2025 schuldig bekannt hatten. Die Staatsanwaltschaft erklärte, die beiden Männer hätten bei Angriffen zwischen April und Dezember 2023 gemeinsam die Ransomware ALPHV/BlackCat eingesetzt und so von mehreren Opfern erhebliche Lösegelder erpresst.
They worked together with a third accomplice, Angelo Martino, 41, of Florida, who is set to be sentenced in July 2026. Authorities said the group leveraged their professional cybersecurity expertise to execute the attacks more effectively and increase ransom amounts.
Zu dieser Zeit waren Martin und Martino bei DigitalMint angestellt, einem Unternehmen, das sich auf Ransomware-Verhandlungsdienste spezialisiert hat, während Goldberg als Incident Response Manager bei Sygnia tätig war. Die bei den Angriffen verwendete Ransomware war Teil einer inzwischen aufgelösten Ransomware-as-a-Service-Operation, von der weltweit vermutlich über 1.000 Opfer betroffen waren.
In one instance, the group extorted about $1.2 million in Bitcoin from a single target. Authorities said Martin and Goldberg shared 80% of the proceeds with Martino and then attempted to conceal the funds through laundering.
Martino, who had previously worked as a ransomware negotiator, is accused of exploiting his role by providing attackers with confidential details about victims’ cyber insurance limits, allowing them to demand higher ransoms. He pleaded guilty last month.
A former pharmacist charged in years-long spyware scheme targeting co-workers
A former pharmacist at the University of Maryland Medical Center has been charged in a cyber intrusion case involving the alleged surveillance and hacking of more than 200 colleagues over nearly a decade.
Prosecutors say Matthew Bathula, 41, of Clarksville, carried out a sophisticated scheme between July 2016 and September 2024 while working as a pharmacy clinical specialist. He faces two counts of unauthorized access to protected computers and one count of aggravated identity theft.
Die Behörden werfen Bathula vor, eine Vielzahl von Tools und Methoden eingesetzt zu haben, um Zugriff auf Arbeitscomputer und die privaten Konten der Opfer zu erlangen, darunter Keylogger, Cookie-Diebstahl, die Manipulation von E-Mail-Regeln und andere Mittel, um Benutzernamen, Passwörter, Bilder, Videos und andere sensible Daten der Opfer zu sammeln. Dies ermöglichte ihm den Zugriff auf eine breite Palette von Online-Diensten, einschließlich Google Photos, iCloud, Gmail, Microsoft 365 und Social-Media-Konten. In einigen Fällen soll er E-Mail-Regeln erstellt haben, die Cybersicherheitswarnungen automatisch löschten.
Bathula is also accused of installing spyware on company computers to conduct covert video surveillance, recording people without their consent, including female staff members in private situations such as undressing, pumping breast milk, and engaging in intimate activities at home.
If convicted, Bathula faces up to 10 years in prison for one count of unauthorized computer access, an additional five years for a second count, and a mandatory two-year sentence for aggravated identity theft.
Verhandlungsführer der Karakurt-Ransomware-Bande in 56-Millionen-Dollar-Fall zu 8,5 Jahren Haft verurteilt
A Latvian man who worked as a negotiator for a ransomware group has been sentenced to 8.5 years in a US federal prison. Deniss Zolotarjovs, 35, received a 102-month sentence after admitting to conspiracy involving money laundering and wire fraud.
Authorities say he played an important role in ransomware operations linked to a group called Karakurt (aka Conti, TommyLeaks, Royal, Akira, and SchoolBoys Ransomware), which was led by former leaders of the Akira and Conti ransomware gangs. He is the first known member of the Karakurt group to be extradited to the United States to face charges.
Die Organisation war in St. Petersburg, Russland, ansässig, verfügte über eine hierarchische Struktur und unterhielt mehrere Scheinfirmen in verschiedenen Ländern, um ihre Aktivitäten zu verbergen. Sie war an Korruption beteiligt, nutzte öffentliche Ressourcen gewinnbringend und umfasste ehemalige Strafverfolgungsbeamte, die ihre Kontakte nutzten, um auf Regierungsdaten zuzugreifen, Kritiker einzuschüchtern und Mitglieder zu rekrutieren. Nach Angaben des US-Justizministeriums hinterzogen ihre Führungspersonen zudem Steuern und zahlten Bestechungsgelder, um Privilegien zu sichern, einschließlich der Befreiung von Mitgliedern vom Militärdienst.
Zolotarjovs wurde im Dezember 2023 in Georgien festgenommen und im August 2024 in die USA überstellt. Zwischen Juni 2021 und März 2023 war er an Cyberangriffen beteiligt, die sich gegen mindestens 53 Opfer richteten und Verluste in Höhe von mehr als 56 Millionen US-Dollar verursachten.
Obwohl er die Angriffe nicht selbst durchführte, überprüfte er gestohlene Daten und führte Lösegeldverhandlungen. Er kommunizierte häufig direkt mit den Opfern und beriet sein Team dazu, wie man die Opfer unter Druck setzen konnte, um zu zahlen. In einem Fall drohte er angeblich, sensible Patientenakten eines pädiatrischen Gesundheitsanbieters auf dem Dark Web zu veröffentlichen.
Die Staatsanwaltschaft gab an, dass er etwa 10 % der Lösegeldzahlungen erhielt, die in Kryptowährung geleistet und später über mehrere digitale Wallets weitergeleitet wurden, bevor sie in russische Rubel umgetauscht wurden.
Two US nationals sentenced in scheme aiding North Korean IT fraud
Zwei US-Amerikaner wurden wegen ihrer Rolle in einem Betrugsschema zu Haftstrafen verurteilt, das der Demokratischen Volksrepublik Korea (DVRK) durch betrügerische IT-Fernarbeitsvereinbarungen Einnahmen verschaffte.
Matthew Issac Knoot aus Nashville, Tennessee, und Erick Ntekereze Prince aus New York wurden jeweils zu 18 Monaten Haft verurteilt. Die Staatsanwaltschaft erklärte, das Duo habe einem Netzwerk von IT-Fachkräften im Ausland geholfen, indem es firmengegebene Laptops in ihren US-Residenzen entgegennahm und beherbergte.
Laut Gerichtsunterlagen ließen die Angeklagten die Geräte von US-Unternehmen an ihre Wohnadressen liefern, wobei diese glaubten, die von ihnen eingestellten Mitarbeiter seien im Inland ansässig. Knoot und Prince installierten daraufhin Remote-Desktop-Software auf den Laptops, wodurch ausländische Mitverschwörer auf die Systeme zugreifen und arbeiten konnten, während es den Anschein erweckte, sie operierten aus den Vereinigten Staaten.
Authorities said the schemes were part of a broader effort to funnel money to North Korea. In total, the operations generated more than $1.2 million in revenue and affected nearly 70 US companies.
In an unrelated case, Marlon Ferro, aka 'GothFerrari,' was sentenced in the US to 78 months in prison for his role in a nationwide crypto theft operation that stole more than $250 million via social engineering schemes. Ferro helped the group by burglarizing victims’ homes to steal hardware wallets, including a 2024 theft of 100 bitcoin worth over $5 million. In addition to the prison sentence, he was ordered to pay $2.5 million in restitution and serve three years of supervised release.
Ein rumänischer Staatsbürger wurde an die USA ausgeliefert, um sich wegen Hacking zu verantworten
Der rumänische Staatsbürger Gavril Sandu, 53, wurde im Zusammenhang mit einem internationalen Hacking- und Bankbetrugsnetzwerk, das fast 17 Jahre zurückreicht, an die Vereinigten Staaten ausgeliefert. Sandu wurde 2017 wegen Bankbetrugs und Verschwörung angeklagt, am 9. Januar 2026 in Rumänien festgenommen und am 30. April 2026 in US-Gewahrsam überstellt.
Nach Angaben der Staatsanwaltschaft sollen Sandu und seine Komplizen zwischen Mai 2009 und Oktober 2010 in die VoIP-Systeme kleiner Unternehmen eingedrungen und diese genutzt haben, um Anrufe zu tätigen, bei denen sie sich als Banken ausgaben. Diese Betrugsmethode, allgemein als „Vishing“ bekannt, verleitet Opfer dazu, ihre Debitkartennummern und PINs preiszugeben, die anschließend genutzt wurden, um auf Bankkonten zuzugreifen und Gelder zu stehlen.
Zu den Behörden zufolge sammelte Sandu die gestohlenen Bankzugangsdaten, kodierten sie auf gefälschte Magnetstreifenkarten und hob Bargeld von kompromittierten Geldautomaten und Bankkonten ab. Die Staatsanwaltschaft wirft ihm zudem vor, als Geldmule fungiert und die Erlöse unter den Mitgliedern der kriminellen Operation verteilt zu haben.
Nach seiner Auslieferung aus Rumänien wurde Sandu bis zur Verhandlung in Bundeshaft genommen. Im Falle einer Verurteilung droht ihm eine Höchststrafe von 30 Jahren Haft.
Was kommt als Nächstes?
- Fordern Sie eine kostenlose Produktdemo oder Preisinformationen an.
- Registrieren Sie sich für unsere Webinare und Produktschulungen.
- Lesen Sie unseren wöchentlichen Blog „Cybercrime Investigations“
- Folgen Sie uns auf LinkedIn, X, Telegram und WhatsApp
- Abonnieren Sie unseren Newsletter
- Nehmen Sie an unserem Partnerprogramm teil.