Un analyste de données condamné dans une affaire d'extorsion de 2,5 millions de dollars
26 mars 2026Lire aussi: La police démantèle les botnets IoT Aisuru, KimWolf, JackSkid et Mossad, un développeur présumé de RedLine extradé aux États-Unis, et plus.

Un ancien analyste de données reconnu coupable d'avoir tenté d'extorquer 2,5 millions de dollars à une entreprise technologique
Un ancien contractant analyste de données a été condamné pour avoir perpétré un schéma d'extorsion visant un fournisseur américain de Software-as-a-Service.
Alors qu'il travaillait en tant que prestataire pour l'entreprise, Cameron Curry (alias «Loot»), âgé de 27 ans, aurait utilisé son accès aux systèmes de la société contenant des données sensibles de paie et d'entreprise pour télécharger des fichiers confidentiels. Il a volé ces données après avoir appris que son contrat de six mois ne serait pas renouvelé.
D'après le dossier, un jour seulement après la fin de son contrat le 10 décembre, Curry a envoyé plus de 60 e-mails menaçants aux employés de l'entreprise victime à l'aide d'un compte Outlook. Il a exigé 2,5 millions de dollars en échange de la non-divulgation des données volées, qui comprenaient les noms, dates de naissance, adresses à domicile et informations salariales des employés.
Dans un message, il a menacé de divulguer publiquement les détails des salaires et de signaler l'entreprise à la US Securities and Exchange Commission pour non-divulgation de la violation. Il a également affirmé qu'il existait des incohérences financières au sein de l'entreprise susceptibles de provoquer des perturbations internes.
Malgré les menaces, son ancien employeur n'a versé que 7 540 dollars en Bitcoin, ensuite tracés jusqu'à un portefeuille de cryptomonnaie contrôlé par Curry. L'entreprise a signalé l'incident au FBI, qui a perquisitionné son domicile le 24 janvier 2024 et saisi des appareils contenant des preuves. Curry a été arrêté puis libéré sous caution. Il risque désormais jusqu'à 12 ans de prison après avoir été reconnu coupable sur six chefs d'accusation de communications interétatiques avec intention d'extorsion.
Une opération policière internationale démantèle les botnets IoT Aisuru, KimWolf, JackSkid et Mossad
Les autorités des États-Unis, du Canada et d'Allemagne ont perturbé quatre grands botnets IoT responsables de cyberattaques généralisées à travers le monde.
Les botnets, connus sous les noms d'Aisuru, KimWolf, JackSkid et Mossad, avaient infecté au total plus de trois millions de dispositifs, notamment des routeurs, des webcams et des enregistreurs vidéo numériques. Les dispositifs compromis ont été utilisés pour lancer des attaques massives par déni de service distribué (DDoS), y compris plusieurs attaques ayant dépassé les 30 térabits par seconde.
Les opérateurs derrière les botnets exploitaient un modèle de «Cybercrime-as-a-Service», vendant l'accès aux appareils détournés à d'autres criminels. Les clients utilisaient ensuite ces réseaux pour lancer des attaques et des schémas d'extorsion, exigeant souvent des paiements des victimes en échange de l'arrêt des attaques.
Les autorités ont saisi plusieurs noms de domaine, des serveurs virtuels et d’autres infrastructures présumés impliqués dans des activités cybercriminelles. Aucune arrestation n’a été signalée dans le cadre de cette enquête.
La police a fermé plus de 370 000 faux sites du Dark Web promouvant de fausses arnaques et du CaaS
Les autorités allemandes, en collaboration avec Europol, ont fermé plus de 370 000 faux sites du Dark Web qui faisaient la promotion de matériel pédopornographique (CSAM) et d'offres de cybercriminalité en service (CaaS).
L’enquête internationale, baptisée «Opération Alice», a débuté mi-2021 et s’est concentrée sur une plateforme connue sous le nom d’«Alice with Violence CP». Les autorités pensent que le réseau était dirigé par un suspect de 35 ans basé en Chine, qui est désormais recherché dans le cadre d’un mandat d’arrêt international.
Selon les autorités, ces sites faisaient partie d'une vaste escroquerie promouvant de faux «packs» de CSAM ainsi que d'autres services illégaux, notamment des données de cartes de crédit volées et l'accès à des systèmes piratés. Les victimes étaient attirées par des aperçus et des descriptions de contenus illicites, puis invitées à fournir leur adresse e-mail et à payer des frais allant de 17 à 250 euros en Bitcoin. En réalité, aucun contenu illégal n'a jamais été fourni.
Les autorités estiment qu'environ 10 000 utilisateurs ont été trompés pour effectuer des paiements, générant près de 400 000 dollars pour l'opérateur. Il convient également de noter que tenter d'acheter ce type de contenu constitue une infraction pénale dans de nombreuses juridictions, que le contenu soit réel ou non. À ce jour, 440 utilisateurs dans 23 pays ont été identifiés, dont environ 100 font actuellement l'objet d'une enquête.
L'opération a utilisé plus de 280 serveurs, dont 105 en Allemagne. Tous ces serveurs ont désormais été saisis dans le cadre de la répression.
Des opérateurs de botnets IAB et de phishing condamnés à des peines de prison pour avoir aidé des acteurs du ransomware
Aleksei Volkov, ressortissant russe de 26 ans, a été condamné à 81 mois de prison aux États-Unis pour son implication dans de grands groupes de cybercriminalité, y compris l'opération de ransomware Yanluowang. Agissant en tant qu'Initial Access Broker, il a compromis des réseaux d'entreprise et vendu cet accès à d'autres hackers, permettant ainsi des dizaines d'attaques par ransomware aux États-Unis qui ont causé plus de 9 millions de dollars de pertes.
Volkov a été arrêté à Rome puis extradé aux États-Unis. Il a plaidé coupable en novembre 2025 pour plusieurs chefs d'inculpation liés à la cybercriminalité. Il doit verser au moins 9,17 millions de dollars à titre de restitution et confisquer le matériel utilisé pour commettre les crimes.
Un autre ressortissant russe, Ilya Angelov (alias «milan» et «okart»), a été condamné à deux ans d'emprisonnement aux États-Unis après avoir plaidé coupable pour son rôle dans une opération majeure de cybercriminalité. Angelov co-gérait un botnet de phishing utilisé pour diffuser des logiciels malveillants et faciliter des attaques par ransomware BitPaymer contre 72 entreprises américaines.
Angelov était l'un des leaders d'un groupe cybercriminel désigné par le FBI comme «Mario Kart» et par les experts en cybersécurité comme TA551, Shathak et GOLD CABIN. Avec un autre partenaire, il supervisait le groupe, recrutait des membres et gérait leurs activités. Divers membres avaient des rôles spécifiques, tels que la création de malware, l'envoi d'e-mails de phishing et la mise en œuvre de techniques d'évasion.
De 2017 à 2021, le groupe a utilisé un botnet pour infecter des ordinateurs via des campagnes de phishing. Il a ensuite vendu l'accès aux systèmes infectés à d'autres criminels, dont des groupes de ransomware. Certaines de ces attaques étaient liées au ransomware BitPaymer entre 2018 et 2019.
De plus, Angelov et ses complices ont fourni au gang de cybercriminels IcedID un accès au botnet, ce qui leur a rapporté environ 1 million de dollars. Angelov a plaidé coupable en février 2022, à la suite de l'arrestation de son complice, Vyacheslav Penchukov (alias Tank), en Suisse la même année. En juillet 2024, Penchukov a été condamné aux États-Unis à 9 ans de prison.
Un développeur présumé de l'infostealer RedLine extradé aux États-Unis
Un Arménien, Hambardzum Minasyan, a comparu devant un tribunal fédéral américain après avoir été extradé pour son rôle présumé dans l'exploitation du malware infostealer RedLine. Les procureurs affirment qu'il a contribué au développement et à l'exploitation de ce malware, conçu pour voler des données sensibles sur les ordinateurs des victimes.
L'acte d'accusation allègue que Minasyan et ses co-conspirateurs géraient des serveurs, des domaines et des systèmes de paiement pour soutenir la distribution du malware aux affiliés, qui payaient pour l'utiliser. Ils auraient également géré le support utilisateur, volé des informations financières et blanchi les profits via des cryptomonnaies.
Les autorités affirment que Minasyan a contribué à héberger l'infrastructure, à distribuer le malware et à collecter les paiements. Il fait face à plusieurs accusations de complot et risque jusqu'à 20 ans de prison s'il est reconnu coupable.
Entre-temps, les autorités russes ont arrêté un homme dans la ville de Taganrog pour avoir prétendument exploité le forum de cybercriminalité LeakBase, qui a récemment été démantelé par le FBI et Europol. Selon les autorités, il gérait le site depuis 2021, permettant ainsi le commerce de données personnelles et corporatives volées. La plateforme comptait plus de 147 000 utilisateurs et hébergeait des centaines de millions d'enregistrements compromis. La police a également saisi du matériel informatique lors d'une perquisition à son domicile.
Prochaines étapes:
- Demandez une démonstration gratuite du produit ou un devis
- Inscrivez-vous à nos webinaires et formations produits.
- Lisez notre blog hebdomadaire Cybercrime Investigations.
- Suivez-nous sur LinkedIn, X, Telegram et WhatsApp
- Abonnez-vous à notre Newsletter
- Rejoignez notre programme de partenariat