Un ancien cadre condamné à 7 ans et plus pour avoir vendu des outils de hacking à un courtier d’exploits russe
26 février 2026Lire aussi: L'Espagne a arrêté quatre membres présumés d'Anonymous Fénix, un membre de l'IAB condamné pour la vente d'accès aux réseaux américains, et plus encore.

Un ancien cadre condamné à plus de 7 ans de prison pour avoir vendu des outils de piratage à un courtier russe de zero-day
Peter Williams, ancien cadre australien du fabricant américain d'outils cybernétiques Trenchant, a été condamné à plus de sept ans d'emprisonnement pour avoir volé et vendu le logiciel de piratage de l'entreprise à un courtier russe en vulnérabilités "zero-day". En sus de la peine d'emprisonnement, Williams a été contraint à trois ans de libération surveillée assortis de conditions spéciales. Le tribunal a également prononcé un jugement de confiscation de 1,3 million de dollars couvrant des cryptomonnaies et des biens. Une audience de restitution est prévue pour le 12 mai 2026.
Williams a admis en octobre dernier avoir volé au moins huit outils logiciels sensibles auprès de son ancien employeur sur une période de trois ans débutant en 2022. Les procureurs ont indiqué qu'il avait reçu des millions de dollars en cryptomonnaie en échange des outils de hacking volés. Bien que les dossiers judiciaires n'aient pas détaillé les logiciels spécifiques concernés ni identifié l'acheteur, les responsables américains ont affirmé que ces outils avaient été vendus à une firme de courtage russe de vulnérabilités zero-day, connue sous le nom d'Operation Zero.
Les procureurs fédéraux avaient demandé une peine de neuf ans de prison, ainsi qu'une amende de 250 000 dollars et une restitution obligatoire de 35 millions de dollars. Selon les pièces du dossier, Williams a admis ces ventes et a indiqué aux enquêteurs qu'au moins deux de ces outils à eux seuls avaient causé environ 35 millions de dollars de pertes à l'entreprise. Williams purgera sa peine aux États-Unis et devrait être déporté en Australie à l'issue de sa peine d'emprisonnement.
Parallèlement au prononcé de la peine, le Département du Trésor des États-Unis a annoncé des sanctions à l'égard du propriétaire d'Operation Zero, de la société elle-même basée à Saint-Pétersbourg, et de plusieurs associés, dont deux membres du gang de cybercriminels Trickbot qui auraient aidé Operation Zero, ainsi que de leur propre société de courtage d'exploits.
Un Ukrainien condamné à 5 ans de prison pour avoir aidé des Nord-Coréens à trouver un emploi aux États-Unis
Un ressortissant ukrainien a été condamné à 5 ans de prison pour avoir fourni des identités volées à des informaticiens nord-coréens qui les ont utilisées pour infiltrer des dizaines d'entreprises américaines.
Oleksandr Didenko, 39 ans, de Kyiv, a plaidé coupable en novembre 2025 pour usurpation d'identité aggravée et complot visant à commettre une fraude par fil. Il a été arrêté en Pologne en mai 2024, puis extradé vers les États-Unis. Un juge fédéral l'a condamné à 60 mois de prison, suivis de 12 mois de liberté surveillée. Il a également accepté de confisquer plus de 1,4 million de dollars en espèces et en cryptomonnaie saisis sur lui et ses associés.
Selon des documents judiciaires, Didenko aurait volé les identités de citoyens américains et les aurait vendues à des travailleurs informatiques à l'étranger via la plateforme en ligne UpWorkSell, qui a depuis été saisie par le United States Department of Justice. Les travailleurs nord-coréens auraient utilisé ces identités volées pour obtenir frauduleusement des emplois informatiques à distance auprès d'au moins 40 entreprises américaines.
Les procureurs ont indiqué que Didenko avait fourni au moins 871 identités proxy et comptes associés sur trois plateformes de recrutement de freelances IT. Il a également contribué à la mise en place et à l'exploitation d'au moins huit «laptop farms» aux États-Unis, en Équateur, en Pologne et en Ukraine, permettant ainsi aux travailleurs nord-coréens de masquer leur véritable localisation.
L'une de ces opérations a été menée par Christina Marie Chapman, 50 ans, de l'Arizona, qui a dirigé le dispositif depuis son domicile entre octobre 2020 et octobre 2023. Elle a été inculpée en mai 2024, a plaidé coupable en juillet 2025 et a ensuite été condamnée à 102 mois de prison.
Un IAB roumain plaide coupable d'avoir vendu un accès au réseau du gouvernement américain
Un ressortissant roumain a reconnu coupable devant un tribunal fédéral américain pour avoir vendu un accès non autorisé au réseau informatique d'un gouvernement d'État. Catalin Dragomir, 45 ans, originaire de Constanța, en Roumanie, a admis avoir obtenu en juin 2021 l'accès au réseau informatique du département de la gestion des urgences de l'Oregon. Les procureurs ont indiqué que Dragomir avait proposé un accès de niveau administrateur au système compromis, négocié un paiement de 3 000 dollars en bitcoin et s'était connecté au réseau à plusieurs reprises pour démontrer la légitimité de son accès.
Selon les documents judiciaires, Dragomir a agi en tant que broker d'accès initial (IAB) afin de fournir à un acheteur potentiel des échantillons de renseignements personnels extraits du réseau. Les données comprenaient les identifiants de connexion d'un employé, son nom, son adresse e-mail et son numéro de sécurité sociale.
Les autorités affirment que Dragomir a également piraté et vendu l'accès aux réseaux de 10 autres victimes aux États-Unis, entraînant au moins 250 000 dollars de pertes.
Dragomir a été arrêté en Roumanie en novembre 2024 et extradé aux États-Unis en janvier 2025. En mai 2024, il a été inculpé de cinq chefs d'accusation pour obtention d'informations d'un ordinateur protégé, vol d'identité aggravé et blanchiment de capitaux.
Il a plaidé coupable de vol d'informations et d'usurpation d'identité aggravée et a accepté de verser une restitution intégrale à ses victimes. Dragomir risque jusqu'à sept ans d'emprisonnement, incluant une peine obligatoire et consécutive de deux ans pour usurpation d'identité, ainsi qu'une amende potentielle pouvant atteindre 250 000 dollars et un an de liberté surveillée. La séance de prononcé de la peine est prévue pour le 26 mai.
L'Espagne arrête quatre membres présumés d'Anonymous Fénix pour des cyberattaques
Les autorités espagnoles ont arrêté quatre membres présumés d'un groupe de hacktivistes accusés d'avoir mené des cyberattaques contre des ministères, des partis politiques et diverses institutions publiques en Espagne et dans plusieurs pays d'Amérique du Sud. Le groupe, qui se fait appeler «Anonymous Fénix», a mené des attaques de déni de service distribué (DDoS) contre plusieurs cibles.
Selon les autorités, les premières attaques ont débuté en avril 2023 et se sont intensifiées à la suite des crues soudaines ayant frappé Valence fin octobre 2024. Au lendemain de la tempête, le groupe a ciblé plusieurs sites web gouvernementaux, affirmant que les autorités espagnoles étaient responsables des décès et des destructions causés par cette catastrophe.
Anonymous Fénix a également utilisé la plateforme de réseau social X et l'application de messagerie Telegram pour diffuser des messages anti-gouvernementaux et recruter des volontaires pour ses campagnes.
En mai 2025, la Guardia Civil a arrêté l'administrateur et le modérateur présumés du groupe à Alcalá de Henares, près de Madrid, et à Oviedo, dans le nord de l'Espagne. Après avoir analysé les preuves saisies lors de ces opérations, la police a identifié deux membres supplémentaires décrits comme les agents les plus actifs du groupe. Ils ont été arrêtés plus tôt ce mois-ci à Ibiza et à Móstoles. À la suite de ces arrestations, les autorités espagnoles ont saisi les comptes du groupe sur X et YouTube et ont fermé sa chaîne Telegram.
Dans une action distincte, la police polonaise a démantelé un réseau de cybercriminalité impliqué dans le phishing et la fraude en ligne. Les agents de police ont identifié 11 suspects opérant en Pologne et en Allemagne entre 2022 et 2024. Le groupe aurait utilisé de faux sites d'information et des pages de connexion Facebook frauduleuses pour voler plus de 100 000 identifiants, puis extorqué aux victimes leurs codes de paiement BLIK. Les suspects sont confrontés à plus de 400 chefs d'accusation, incluant notamment la fraude, l'accès illégal aux comptes et le blanchiment d'argent.
Deux adolescents inculpés pour une cyberattaque contre un service de vélos en libre-service à Séoul touchant 4,6 millions d'utilisateurs
Deux adolescents sud-coréens ont été inculpés dans le cadre d'une cyberattaque ayant compromis les données personnelles de 4,62 millions d'utilisateurs du service de vélos en libre-service de Séoul. Selon les médias locaux, les suspects ont mené cette attaque alors qu'ils étaient encore au collège. Le duo se serait rencontré sur Telegram, où ils ont tissé des liens autour d'un intérêt commun pour la sécurité de l'information.
Les enquêteurs ont indiqué qu'entre le 28 et le 29 juin 2024, les adolescents avaient accédé aux serveurs de la Seoul Facilities Corporation, qui gère le service de vélos Ttareungyi, et avaient volé une base de données contenant des informations utilisateur sensibles. Les données compromises comprenaient les identifiants d'utilisateur, les numéros de téléphone mobile, les adresses domicile, les dates de naissance, le genre et le poids.
Cette intrusion fait suite à un incident survenu en avril 2024, lors duquel l'un des suspects aurait envoyé environ 470 000 signaux massifs dans le but de saturer les serveurs d'une société privée de location de services de mobilité. Au cours de cette attaque, il aurait identifié des failles de sécurité dans le système Ttareungyi et partagé ses découvertes avec le deuxième suspect. Les deux suspects se sont alors mis d'accord pour télécharger les données des utilisateurs.
La police a lancé une enquête après avoir reçu une plainte de la société de mobilité. La police a sollicité à deux reprises des mandats d'arrêt, mais les procureurs les ont refusés car les suspects étaient mineurs. Les enquêteurs ont déclaré qu'il n'y avait aucune preuve que les données volées aient été partagées avec des tiers.
Entre-temps, la police brésilienne a arrêté un homme de 26 ans accusé d'avoir exploité un équipement discret pour pirater des téléphones portables et envoyer des messages SMS contenant des liens malveillants. Le suspect, Moacir do Carmo Magalhães, a reconnu de manière informelle avoir géré cette installation illégale. L'enquête, baptisée «Erbs Fake», a révélé que son appartement abritait des appareils capables d'intercepter les signaux téléphoniques, de diffuser des SMS frauduleux et d'infiltrer des systèmes informatiques.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat
Le propriétaire du marché Dark Web Incognito condamné à 30 ans de prison