Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Le chef de gang derrière le ransomware Zeppelin risque jusqu’à 25 ans de prison

29 janvier 2026

Lire aussi: Un important réseau mondial de proxies résidentiels lié à la cybercriminalité démantelé, le forum de cybercriminalité The RAMP saisi par les autorités fédérales, et plus encore.

Vues: 5.3k Temps de lecture:4 min.

Le chef de gang derrière le ransomware Zeppelin risque jusqu’à 25 ans de prison

Le chef du gang responsable du ransomware Zeppelin encourt jusqu'à 25 ans de prison

Ianis Aleksandrovich Antropenko, ressortissant russe résidant aux États-Unis, a plaidé coupable d'avoir dirigé un complot de ransomware ciblant des dizaines de victimes sur quatre ans, causant des pertes d'au moins 1,5 million de dollars.

Antropenko a reconnu son implication dans un complot de blanchiment d'argent et un complot de fraude et d'abus informatiques. Il encourt jusqu'à 25 ans de prison et des amendes pouvant atteindre 750 000 dollars. Il a également reçu l'ordre de verser une réparation et de confisquer des biens.

Selon les dossiers de la cour, Antropenko a mené des attaques de ransomware avant de s'installer aux États-Unis et a poursuivi ses activités en Floride et en Californie. Malgré la gravité des accusations, il a été libéré sous caution lors de son arrestation en 2024. La date de sa condamination n'a pas encore été fixée.

Les enquêteurs fédéraux ont retracé les activités d'Antropenko via des comptes liés à Proton Mail, PayPal, Bank of America, Binance et Apple. Les autorités ont également identifié son ex-épouse, Valeriia Bednarchik, comme une co-conspiratrice présumée impliquée dans le blanchiment des fonds issus des rançons, bien qu'elle n'ait pas encore été inculpée.

Antropenko a utilisé plusieurs variantes de ransomware, notamment Zeppelin et GlobeImposter, et a admis de travailler avec plusieurs co-conspirateurs, dont certains étaient basés hors des États-Unis. En août 2025, les autorités américaines ont saisi plus de 2,8 millions de dollars en cryptomonnaie liés à Antropenko.

Google perturbe le réseau de proxys IPIDEA

Google, en collaboration avec des partenaires du secteur, a perturbé ce qu'il décrit comme l'un des plus grands réseaux de proxies résidentiels au monde, connu sous le nom d'«IPIDEA». L'entreprise a déclaré avoir engagé des poursuites judiciaires pour mettre hors ligne les domaines utilisés pour contrôler les appareils compromis et acheminer le trafic proxy via ceux-ci.

Les réseaux de proxys résidentiels vendent l'accès à des adresses IP attribuées par des fournisseurs de services Internet (ISPs) à de vrais clients résidentiels et des petites entreprises. Bien que certains soient commercialisés comme des services légitimes, ces réseaux sont fréquemment détournés par des cybercriminels. En acheminant le trafic à travers des milliers d'appareils de consommateurs à travers le monde, les attaquants peuvent masquer l'origine des activités malveillantes et échapper à la détection.

Selon Google, IPIDEA s'est distinguée en permettant des opérations de botnets à grande échelle. Ses Software Development Kits ont été utilisés pour infecter et intégrer des appareils dans des botnets, tandis que son infrastructure de proxy a permis aux threat actors de les gérer et de les monétiser. IPIDEA a été liée à plusieurs botnets, notamment BadBox 2.0, ainsi qu'aux botnets plus récents Aisuru et Kimwolf.

Le Threat Intelligence Group (GTIG) de Google a également constaté qu'IPIDEA était largement utilisé par des acteurs de l'espionnage, de la cybercriminalité et des opérations d'information, notamment par des acteurs de menace associés à la Chine, à la Corée du Nord, à l'Iran et à la Russie. Leurs opérations allaient de l'accès aux environnements SaaS et aux infrastructures on-premises des victimes à la réalisation d'attaques de type password spray à grande échelle.

Dans une action distincte, les forces de l'ordre américaines ont saisi les domaines Dark Web et clearnet du célèbre forum de cybercriminalité RAMP (Russian Anonymous Marketplace). La plateforme était utilisée par des groupes de ransomware-as-a-service, des extorqueurs et des courtiers en initial access. Les enregistrements DNS indiquent que les autorités fédérales contrôlent désormais ces domaines. Cette fermeture a également été confirmée par un opérateur présumé de RAMP, connu sous le nom de «Stallman», qui a déclaré dans un post sur le forum de hacking XSS que les forces de l'ordre avaient repris le contrôle du site.

La police hongroise et roumaine arrête quatre hommes liés à un réseau présumé de «swatting»

La police hongroise, en coopération avec les autorités roumaines, a pris des mesures contre quatre pirates informatiques soupçonnés d'avoir passé des appels téléphoniques faux et intimidants.

L'enquête a débuté à la mi-juillet de l'année dernière, après que des unités de police aient reçu une série de rapports concernant des crimes graves présumés. Les appelants ont menacé d'organiser des attentats à la bombe ciblant des écoles, des institutions religieuses et des immeubles résidentiels, ainsi que des meurtres et des attaques contre des unités de police. Ces incidents ont impliqué le «swatting» (de faux rapports visant à déclencher des interventions d'urgence) et le «doxing», une pratique consistant à exposer des données personnelles en ligne afin d'intimider les victimes.

La police a établi que les suspects contactaient leurs victimes via la plateforme Discord. Après avoir recueilli des données personnelles et des numéros de téléphone, les auteurs auraient exploité ces informations pour déposer de fausses déclarations auprès des autorités.

La police a arrêté un citoyen roumain de 17 ans du comté de Bihor, un adolescent de 16 ans de Kisvárda, un homme de 18 ans de Nyíregyháza et un homme de 20 ans de Budapest.

Au cours des perquisitions menées en Hongrie et en Roumanie, les autorités ont saisi des appareils électroniques et du matériel de stockage de données. Le suspect âgé de 16 ans à Kisvárda a été inculpé pour avoir proféré des menaces mettant en danger la sécurité publique. Le suspect roumain fait face à des accusations incluant le terrorisme, les menaces, les fausses accusations et l'utilisation abusive de données personnelles. Les deux suspects demeurent actuellement en liberté. Le statut juridique des deux autres suspects reste à clarifier, les enquêteurs continuant d'analyser les données saisies.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Plus de 30 suspects inculpés dans le cadre du schéma de piratage Ploutus des distributeurs automatiques

Le Département américain de la Justice a annoncé des accusations fédérales contre 31 personnes supplémentaires accusées d'avoir participé à un schéma de jackpotting ATM à grande échelle, ayant généré des millions de dollars grâce au malware Ploutus.

Les procureurs affirment qu'entre février 2024 et décembre 2025, le groupe a dérobé au moins 5,4 millions de dollars dans un minimum de 63 distributeurs automatiques de billets, la plupart étant exploités par des coopératives de crédit. L'acte d'accusation rendu public fait suite aux poursuites intentées le mois dernier contre 56 autres auteurs présumés de ce stratagème.

Selon le DoJ, l'opération impliquait une surveillance minutieuse des ATMs cibles. Les membres du gang ouvraient les boîtiers des ATMs pour vérifier si des alarmes ou des interventions des forces de l'ordre étaient déclenchées. En l'absence de réponse, ils auraient retiré les disques durs des machines et les auraient remplacés par des versions infectées par le malware, ou connecté des thumb drives pour déployer Ploutus.

Une fois installé, le malware a permis aux attaquants de contourner les systèmes de sécurité des distributeurs automatiques (ATM) et d'ordonner à distance aux machines de dispenser des espèces. Les responsables fédéraux ont déclaré que certains des accusés sont des immigrants sans papiers ayant des liens présumés avec le gang vénézuélien Tren de Aragua (TdA). Les chefs d'accusation comprennent le complot visant à commettre une fraude bancaire et un cambriolage de banques, la fraude informatique, les dommages causés à des ordinateurs protégés, ainsi que des infractions connexes.

Ploutus est une famille de malware ATM bien connue, contre laquelle les experts en cybersécurité et les agences américaines ont mis en garde depuis près d'une décennie. Les premières grandes attaques de jackpotting basées sur Ploutus ont été signalées au Mexique en 2013.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

L'administrateur du marketplace Kingdom Market plaide coupable

Un Slovaque de 33 ans a reconnu son rôle dans l'exploitation de Kingdom Market, une place de marché Dark Web spécialisée dans le trafic de stupéfiants et de données personnelles volées.

Alan Bill, de Bratislava, a plaidé coupable devant le US District Court de Saint-Louis pour un chef d'accusation de conspiration dans la distribution de substances contrôlées. Kingdom Market a fonctionné de mars 2021 jusqu'à son takedown en décembre 2023, permettant aux utilisateurs d'acheter et de vendre des biens illicites en utilisant des cryptomonnaies. Les autorités ont également saisi les domaines Kingdommarket[.]live et Kingdommarket[.]so lors du takedown de décembre 2023.

Selon les dossiers du tribunal, Bill a admis avoir fourni des services d'administration web pour le marché, reçu des paiements en cryptomonnaie provenant de portefeuilles liés à Kingdom et géré sa présence en ligne sur des plateformes telles que Reddit et Dread.

Bill a été arrêté le 15 décembre 2023 à l'aéroport international Newark Liberty, où les agents des douanes ont saisi des appareils électroniques et un portefeuille matériel de cryptomonnaie contenant des preuves l'associant à l'opération.

Dans le cadre de son accord de plaidoyer, Bill a accepté de renoncer à ses avoirs en cryptomonnaies répartis sur cinq monnaies numériques distinctes. La sentence est prévue pour le 5 mai. L'infraction est passible d'une peine minimale obligatoire de cinq ans d'emprisonnement et d'une peine maximale de 40 ans, ainsi que d'amendes pouvant s'élever à 5 millions de dollars.

Dans une affaire distincte, le copropriétaire de l'un des plus grands marchés souterrains, Empire Market, a plaidé coupable à des accusations fédérales de complot pour trafic de drogue à Chicago. Raheim Hamilton, 30 ans, a admis que lui et le copropriétaire Thomas Pavey ont dirigé le site de 2018 à 2020, facilitant plus de 430 millions de dollars de transactions illégales, principalement des ventes de drogues, tout en utilisant des cryptomonnaies pour échapper aux forces de l'ordre. Hamilton fait face à une peine minimale obligatoire de 10 ans de prison et a accepté de confisquer 1 230 bitcoin et 24,4 ether, ainsi que trois propriétés en Virginie. Sa condamnation est prévue pour le 17 juin 2026.

Prochaines étapes:

Parlez à un expert