Pour garantir la meilleure expérience de navigation, veuillez activer JavaScript dans votre navigateur web. Sans cela, de nombreuses fonctionnalités du site seront inaccessibles.


Un hacker plaide coupable d'avoir piraté la Cour suprême des États-Unis

22 janvier 2026

Lire aussi: l'IAB risque jusqu'à 10 ans de prison pour avoir vendu l'accès à plus de 50 organisations, deux affiliés de Black Basta arrêtés, et plus encore.

Vues: 17.6k Temps de lecture:4 min.

Un hacker plaide coupable d'avoir piraté la Cour suprême des États-Unis

Un hacker avoue avoir pénétré le système d'enregistrement de la Cour suprême des États-Unis plus de vingt fois

Un homme du Tennessee a plaidé coupable d'avoir piraté le système de dépôt électronique de la Cour suprême des États-Unis à plus de deux douzaines de reprises et d'avoir accédé illégalement à des dossiers sensibles provenant d'autres plateformes fédérales.

Nicholas Moore, 24 ans, a reconnu avoir utilisé des identifiants de connexion volés pour accéder sans autorisation au système de dépôt restreint de la Cour suprême entre le 29 août et le 22 octobre 2023. Les procureurs ont indiqué que Moore a accédé au système pendant plus de 25 jours, parfois à plusieurs reprises en un seul jour, et a consulté des informations personnelles appartenant à un utilisateur autorisé.

Selon des documents judiciaires, Moore a publié des captures d'écran des informations volées sur Instagram sous le handle «@ihackedthegovernment», identifiant publiquement ses victimes et leurs détails.

Moore a également avoué avoir piraté les serveurs d'AmeriCorps à l'aide d'identifiants volés, avoir obtenu les informations personnelles d'une deuxième victime entre août et octobre 2023, puis les avoir publiées en ligne. De plus, il a accédé au compte d'un vétéran du US Marine Corps sur la plateforme My HealtheVet du Department of Veterans Affairs, exposant ainsi des informations de santé privées, notamment les médicaments prescrits.

Moore a plaidé coupable d'un délit de fraude informatique, passible d'une peine maximale d'un an de prison. Son jugement est fixé au 17 avril 2026.

Un courtier d'accès initial plaide coupable pour avoir vendu l'accès à plus de 50 organisations

Un ressortissant jordanien de 40 ans a plaidé coupable d'avoir agi en tant qu'Initial Access Broker, vendant un accès non autorisé à des dizaines de réseaux d'entreprise qu'il avait compromis en 2023.

Feras Khalil Ahmad Albashiti, alias Feras Bashiti, qui résidait en République de Géorgie à l'époque, a reconnu avoir vendu l'accès à au moins 50 réseaux d'entreprises victimes en exploitant des vulnérabilités sur deux produits commerciaux de pare-feu. Selon les autorités, Albashiti a promu ses services sur un forum de cybercriminalité, où il était connu sous le pseudonyme «r1z».

En mai 2023, Albashiti a vendu l'accès aux réseaux de dizaines d'entreprises à un agent infiltré du FBI, qui a poursuivi la communication avec le prévenu pendant cinq mois. Ne sachant pas qu'il était surveillé, Albashiti a démontré le malware sur un serveur contrôlé par le FBI. Il a également vendu des outils conçus pour l'escalade des privilèges et un logiciel commercial de test d'intrusion modifié.

Albashiti est accusé d'avoir vendu des logiciels malveillants conçus pour désactiver les produits de Détection et réponse aux endpoints (EDR). Les autorités l'ont également lié à une attaque par ransomware contre une entreprise manufacturière américaine, causant des pertes d'au moins 50 millions de dollars, ainsi qu'à des intrusions dans des systèmes gouvernementaux d'un territoire américain. Albashiti a été arrêté en juillet 2024 et reste en détention. Il encourt jusqu'à 10 ans de prison et une amende de 250 000 dollars. Sa condamnation est prévue pour mai.

La police ukrainienne et allemande cible des affiliés présumés du groupe ransomware Black Basta

Les autorités ukrainiennes et allemandes ont identifié deux ressortissants ukrainiens soupçonnés de travailler pour le groupe de ransomware Black Basta, lié à la Russie, et ont placé le chef présumé du groupe sur une liste internationale de recherche.

Actif depuis au moins le début 2022, Black Basta aurait ciblé des centaines d'entreprises, d'hôpitaux et d'institutions publiques à travers le monde, notamment l'entreprise industrielle suisse ABB et le prestataire de santé américain Ascension. Les autorités estiment que le groupe a causé des pertes s'élevant à plusieurs centaines de millions de dollars.

Les deux suspects, qui auraient opéré depuis l'ouest de l'Ukraine, sont accusés d'avoir violé des systèmes protégés et d'avoir facilité des attaques ransomware en volant des identifiants de connexion sur des réseaux compromis. La police les a décrits comme des «hash crackers», chargés de récupérer des mots de passe à partir de données volées à l'aide de logiciels spécialisés. Les identifiants volés ont été utilisés pour obtenir un accès non autorisé à des systèmes d'entreprise, élever les privilèges réseau, voler des données sensibles et déployer des ransomwares afin de chiffrer les systèmes et d'extorquer des paiements en cryptomonnaie.

Lors de perquisitions menées dans les régions ukrainiennes d'Ivano-Frankivsk et de Lviv, les autorités ont saisi des supports de stockage numériques et des actifs en cryptomonnaie. Les procureurs ukrainiens ont indiqué que l'analyse du matériel saisi est en cours.

Parallèlement, l'Office fédéral de police criminelle de l'Allemagne (BKA) a identifié le chef présumé de Black Basta comme Oleg Nefedov, un ressortissant russe âgé de 36 ans. Il est recherché pour constitution d'une organisation criminelle à l'étranger, extorsion à grande échelle et infractions cybernétiques connexes, et a été placé sur la liste internationale de personnes recherchées d'Interpol.

En tant que meneur présumé du groupe, Nefedov (alias «tramp», «tr», «gg», «AA», «kurva», «Washigt0n» et «S.Jimmi») est soupçonné d'avoir sélectionné les cibles, recruté des membres, assigné des tâches, négocié le paiement des rançons et distribué les fonds de l'extorsion, généralement exigés en cryptomonnaie. Les autorités indiquent qu'il pourrait avoir des liens avec le groupe ransomware Conti, aujourd'hui dissous. La police allemande estime que Nefedov se trouve actuellement en Russie, bien que son lieu de résidence exact reste inconnu.

Newsletter ImmuniWeb

Recevez Cybercrime Weekly, des invitations à nos événements et webinaires, directement dans votre boîte de réception:


Privé et confidentielVos données resteront privées et confidentielles.

Le Ghana arrête neuf Nigérians dans le cadre d'une offensive contre la cybercriminalité

Les forces de l'ordre ghanéennes ont arrêté neuf Nigérians soupçonnés de coordonner un ensemble d'activités de cybercriminalité depuis des bureaux de fortune situés dans et autour de la capitale du pays, Accra. Ces arrestations font suite à une opération de deux jours fondée sur le renseignement, qui a également conduit à la détention de 44 autres Nigérians considérés comme des victimes, amenés au Ghana sous de faux prétextes puis contraints de se livrer à la cybercriminalité.

Au cours des perquisitions, 62 ordinateurs portables, 52 téléphones mobiles et deux fusils à pompe ont été saisis. Les autorités ont indiqué une tendance croissante où des étrangers sont attirés au Ghana par la promesse d'emplois lucratifs, avant d'être confinés dans des complexes fermés, de se voir retirer leurs documents et d'être contraints de s'engager dans des fraudes en ligne, notamment des escroqueries sentimentales et des schemes de Business Email Compromise.

L'opération a été menée conjointement par plusieurs agences, dont la Cyber Security Authority (CSA). Le ministre des Communications, Sam George, a déclaré que toutes les personnes arrêtées avaient été profilées et remises au Ghana Immigration Service pour des enquêtes complémentaires, tout en exhortant les ressortissants étrangers à vérifier les allégations avancées pour les attirer au Ghana. Il a ajouté que les suspects issus d'opérations précédentes avaient soit été remis aux autorités nigérianes, soit étaient poursuivis judiciairement.

Fin de l'année dernière, les forces de police du Ghana et du Nigeria ont démantelé une vaste escroquerie usurpant l'identité de marques de restauration rapide, soutirant plus de 400 000 dollars à plus de 200 victimes, dans le cadre d'une opération dirigée par Interpol contre la cybercriminalité en Afrique.

ImmuniWeb peut vous aider à prévenir les violations de données et à respecter les exigences réglementaires.

La police japonaise arrête un homme pour la création d'images deepfake de célébrités générées par IA

La police de Tokyo a arrêté un homme de 31 ans au chômage, soupçonné d'avoir créé et vendu des images sexuelles Deepfake de célébrités féminines à l'aide d'une intelligence artificielle générative, ont déclaré les autorités.

Selon la police, le suspect, identifié comme Tatsuro Chiba de Sapporo, aurait publié au moins 14 images deepfake en ligne entre décembre 2024 et mai 2025, les rendant accessibles à un nombre indéterminé d'utilisateurs. Les enquêteurs estiment que Chiba a commencé à produire ces images vers l'été 2023.

La police a déclaré que Chiba avait collecté des images d'environ 300 célébrités, dont des chanteuses idoles, et généré plus de 520 000 images deepfake. Il est soupçonné d'avoir généré des revenus d'environ 11 millions de yens (~59 000 EUR) en publiant ces images sur un site web réservé aux membres, où les utilisateurs payaient pour y accéder. Pour des frais plus élevés, il aurait également créé des images sur demande individuelle.

Les autorités indiquent que les dommages causés par les outils d'IA générative facilement accessibles se propagent au Japon, touchant non seulement des célébrités, mais aussi des citoyens ordinaires. Dans un cas confirmé, un employé de bureau a créé une vidéo pornographique d'une collègue à partir d'une image enregistrée lors d'une réunion en ligne et l'a partagée avec ses collègues. Dans un autre cas, un collégien aurait produit des images pornographiques de camarades de classe à partir de photos issues d'un album d'événements scolaires.

Prochaines étapes:

Parlez à un expert