Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Un autre négociateur de rançongiciel plaide coupable dans l'affaire BlackCat/ALPHV

23 avril 2026

Lire aussi: Le hacker Scattered Spider plaide coupable pour un vol de crypto-monnaies de 8 millions de $ ; les autorités ciblent les réseaux de DDoS pour services ; et plus.

Vues: 10.9k Temps de lecture:4 min.

Un autre négociateur de rançongiciel plaide coupable dans l'affaire BlackCat/ALPHV

Un troisième négociateur en rançongiciels plaide coupable pour avoir aidé le groupe de rançongiciels BlackCat/ALPHV

Un ancien négociateur en cybersécurité a reconnu sa culpabilité dans le cadre des opérations de ransomware BlackCat/ALPHV. Angelo Martino, qui travaillait auparavant chez DigitalMint, a été impliqué dans de multiples attaques par ransomware visant des entreprises américaines en 2023, ont affirmé les procureurs.

Martino a été inculpé aux côtés des négociateurs Ryan Clifford Goldberg et Kevin Tyler Martin, qui travaillaient auparavant pour les entreprises de cybersécurité Sygnia et DigitalMint. Les trois hommes font face à des inculpations, notamment pour complot visant à commettre une extorsion de fonds affectant le commerce interétatique et dommages intentionnels à des systèmes informatiques protégés. Goldberg et Martin ont également plaidé coupables et risquent chacun jusqu'à 20 ans de prison.

Les procureurs allèguent que Martino, agissant en tant que négociateur pour cinq organisations victimes, a fourni aux opérateurs de BlackCat des informations sensibles, notamment des tactiques de négociation et les plafonds de couverture d'assurance. Cela a permis aux attaquants d'exiger et d'obtenir des paiements de rançon plus élevés.

Entre avril 2023 et avril 2025, Martino et ses coaccusés auraient agi en tant qu'afiliés du groupe ransomware, exigeant le paiement et menaçant de divulguer les données volées. En échange de l'accès aux outils et à l'infrastructure de BlackCat, ils auraient versé au groupe 20 % de leurs gains.

Les attaques ont touché au moins cinq organisations américaines. Parmi elles figuraient une société de services financiers qui a versé 25,66 millions de dollars et une organisation à but non lucratif qui a payé 26,79 millions de dollars de rançon. D'autres victimes comprenaient des cabinets d'avocats, des districts scolaires, des prestataires de soins de santé et d'autres institutions financières.

Un hacker de Scattered Spider plaide coupable dans une affaire de vol de cryptomonnaies de 8 millions de dollars

Un membre clé du groupe cybercriminel Scattered Spider a plaidé coupable aux États-Unis pour son rôle dans un vaste plan de piratage et de vol de cryptomonnaies. Tyler Buchanan, 24 ans, originaire de Dundee en Écosse, a reconnu son implication dans un complot en vue de commettre une fraude électronique et un vol d'identité aggravé. Selon les procureurs, lui et ses complices ont ciblé au moins une douzaine d'entreprises à travers les États-Unis, volant plus de 8 millions de dollars.

Entre septembre 2021 et avril 2023, le groupe a utilisé le «smishing» (hameçonnage par SMS), envoyant de faux textos pour inciter les personnes à cliquer sur des liens malveillants et saisir des informations sensibles comme les identifiants de connexion. Ils ont ensuite exploité cet accès pour pénétrer les systèmes d'entreprise et voler des données et des actifs numériques.

Les autorités indiquent que Buchanan a aidé à organiser les attaques, qui ciblaient des entreprises des secteurs du divertissement, des télécoms, de la technologie et de la crypto. Les appareils trouvés chez lui contenaient des données personnelles des victimes, des phrases de récupération crypto et des identifiants de compte.

Buchanan est détenu aux États-Unis depuis avril 2025 et devrait être condamné le 21 août 2026. Il risque jusqu'à 22 ans de prison. Buchanan a été inculpé pour la première fois en novembre 2023 avec d'autres personnes, dont Noah Michael Urban, qui a été condamné en août 2025 à 10 ans de prison et à verser 13 millions de dollars en restitution.

Dans une autre affaire, Kamerin Stokes, alias «TheMFNPlug», a été condamné à 30 mois de prison pour avoir aidé à pirater des comptes sur un site de fantasy sports et de paris et pour avoir vendu l'accès à ces derniers. Il a participé à une attaque de type «credential stuffing», au cours de laquelle des noms d'utilisateur et mots de passe volés lors d'autres fuites de données ont été utilisés pour se connecter à environ 60 000 comptes et voler de l'argent.

Stokes a acheté et revendu les comptes piratés via sa propre boutique en ligne, pour une valeur de plus de 125 000 $. Bien qu'il ait plaidé coupable en avril 2024, il a rouvert sa boutique et a continué à vendre des comptes volés. En outre, Stokes doit purger trois ans de liberté surveillée et payer plus de 1,4 million de dollars au titre de la restitution et de la confiscation.

Un citoyen kazakh arrêté pour des attaques par ransomware contre des organisations sud-coréennes

Un homme de la trentaine originaire du Kazakhstan a été arrêté en Corée du Sud pour une série d'attaques par ransomware sur des serveurs d'entreprise, a indiqué la police. Le suspect, identifié comme «M. A», est accusé d'avoir diffusé des logiciels malveillants et tenté d'extorquer de l'argent. La police affirme qu'il a dirigé une opération ransomware visant à s'introduire dans les systèmes des entreprises, à verrouiller des données sensibles et à exiger des paiements en Bitcoin pour les déverrouiller.

La police estime que, de 2022 à juillet de l'année dernière, il a soit mené les attaques lui-même, soit collaboré avec d'autres via des applications de messagerie étrangères. Les attaques ont été signalées pour la première fois par des entreprises en septembre 2022. En analysant les systèmes piratés, la police a retracé une adresse IP au Kazakhstan liée à ces crimes.

En collaboration avec les autorités du Kazakhstan, les enquêteurs ont identifié le suspect et perquisitionné son domicile à Almaty en juillet de l'année dernière. Lors de la perquisition, plusieurs attaques par ransomware étaient encore en cours. La police a arrêté les attaques et saisi des ordinateurs et des appareils mobiles à titre de preuve. Selon la police, le suspect ciblait les entreprises présentant des failles de sécurité, telles que celles utilisant des identifiants par défaut ou des mots de passe faciles. Il a tenté à plusieurs reprises des identifiants de connexion courants pour compromettre les systèmes et installer du ransomware.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Une opération internationale cible les réseaux de DDoS à la demande dans 21 pays

Les forces de l'ordre de 21 pays ont mené une opération conjointe contre plus de 75 000 utilisateurs de services illégaux de DDoS à la demande, également appelés services «booter».

Les services de DDoS à la demande sont des plateformes facilement accessibles qui permettent de lancer des attaques surchargeant des sites web ou des serveurs, les perturbant.

Au cours de cette semaine d'action, les autorités ont envoyé plus de 75 000 courriels et lettres d'avertissement aux utilisateurs, effectué 4 arrestations, exécuté 25 mandats de perquisition et fermé 53 sites web liés à des services booter. Les forces de l'ordre ont également démantelé l'infrastructure qui maintenait ces services en fonctionnement, notamment les serveurs et les bases de données. La police a utilisé les données issues des systèmes saisis pour identifier plus de 3 millions de comptes d'utilisateurs impliqués dans des activités criminelles et soutenir des opérations à travers le monde.

Les autorités américaines ont pris des mesures contre huit sites web liés au DDoS, notamment «Vac Stresser» et «Mythical Stress», et ont perquisitionné des serveurs backend en Alaska. Ces dernières années, plus de 100 domaines connexes ont été fermés et plusieurs personnes ont été inculpées dans des affaires liées à des services illégaux.

Par ailleurs, la Police nationale espagnole a fermé une plateforme illégale de distribution de mangas en ligne, active depuis 2014, qui attirait des millions d’utilisateurs dans le monde entier. Le site a généré plus de 4 millions d’euros de bénéfices via la publicité, y compris des pop-ups à contenu adulte. Trois suspects ont été arrêtés à Almería pour des infractions présumées en cours en matière de propriété intellectuelle liées à l’exploitation de la plateforme.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

Le hacker HexDex, à l'origine de multiples fuites de données, arrêté en France

La police française a arrêté un hacker présumé de 20 ans, qui serait à l’origine d’une vague de fuites de données touchant des institutions publiques, des fédérations sportives et des organisations privées dans tout le pays.

Le suspect, connu sous le pseudo en ligne «HexDex», a été lié à près de 100 violations de sites web signalées depuis fin 2025. Parmi les victimes figuraient des fédérations sportives nationales, des chaînes hôtelières, des banques alimentaires et la Philharmonie de Paris. Il serait également à l'origine d'une violation de la base de données «Compas» du Ministère de l'Éducation, exposant les données personnelles d'environ 243 000 employés, principalement des enseignants. Les autorités estiment en outre que le suspect aurait pu accéder à un système d'information gouvernemental sur les armes contenant les dossiers des détenteurs d'armes à feu.

Selon les procureurs, il a admis avoir utilisé son pseudonyme pour revendiquer la responsabilité et partager les données volées sur des forums de cybercriminalité, notamment BreachForum et Darkforum. Les autorités ont saisi ses comptes et son matériel à des fins d'analyse.

Par ailleurs, en Australie, un employé du Trésor de la Nouvelle-Galles du Sud a été inculpé pour avoir prétendument téléchargé plus de 5 600 documents gouvernementaux sensibles lors d'une importante violation de données. L'incident a été découvert lorsque le Trésor a détecté des transferts de données suspects vers une tierce partie. La police a arrêté l'homme de 45 ans après une perquisition dans un domicile de Homebush West, saisissant des appareils électroniques. L'individu a été inculpé pour accès ou modification de données restreintes, libéré sous caution conditionnelle et doit comparaître au tribunal le 3 juin.

Prochaines étapes:

Parlez à un expert