Archives par mot-clé : justice américaine

Des experts cyber condamnés pour rançongiciel

Deux spécialistes américains de cybersécurité ont écopé de quatre ans de prison pour avoir utilisé ALPHV BlackCat contre des victimes aux États-Unis.

L’affaire expose une faille sensible du renseignement cyber : des professionnels censés défendre les réseaux ont exploité leur expertise pour mener des extorsions. Deux spécialistes cyber condamnés à quatre ans d’emprisonnement chacun. Ils ont déployé le rançongiciel ALPHV BlackCat pendant 9 mois.

Des défenseurs devenus affiliés d’ALPHV BlackCat

Les cas ne sont pas rares, mais n’en reste pas pour autant étonnant. Souvenez-vous de cet ingénieur en informatique qui aprés avoir été remercié par la direction de l’hôpital pour qui il officiait avait décidé de lancer un ransomware ; de ce salarié d’une société de gestion des eaux usées qui va crier au piratage alors qu’il était fautif ; sans parler de cet internaute français, condamné à 5 ans d’interdiction de travailler dans la cybersécurité, dont un an ferme, pour s’être un peu trop, selon la justice, acoquiné avec des pirates informatiques, sans parler de ces employés qui vendent ou louent leurs accés privilégiés contre des euros/dollars.

La condamnation de Ryan Goldberg, originaire de Géorgie, et de Kevin Martin, venu du Texas, repose sur une accusation centrale : avoir conspiré pour entraver, retarder ou affecter le commerce par extorsion. Les documents judiciaires décrivent une mécanique connue des enquêteurs cyber, celle du ransomware-as-a-service. Dans ce modèle, les développeurs conçoivent le logiciel malveillant, l’actualisent et maintiennent l’infrastructure clandestine. Les affiliés, eux, choisissent les cibles, compromettent les réseaux et poussent les victimes à payer.

Entre avril et décembre 2023, Goldberg, Martin et Angelo Martino, installé en Floride, ont utilisé ALPHV BlackCat contre plusieurs organisations américaines. Leur accord prévoyait un partage simple : 20 % des rançons revenaient aux administrateurs de la plateforme, en échange de l’accès au logiciel et à l’outil d’extorsion. Les trois hommes conservaient les 80 % restants. Après un paiement d’environ 1,2 million $ (1,10 million d’euros) en Bitcoin, ils ont divisé leur part en trois, puis ont dissimulé l’origine des fonds par plusieurs procédés de blanchiment.

Le dossier est particulièrement sensible parce que les trois prévenus travaillaient dans la cybersécurité. Ils possédaient donc les compétences destinées à protéger les systèmes informatiques contre les intrusions, les fuites de données et les interruptions d’activité. Selon le ministère américain de la Justice, ils ont retourné ce savoir contre les entreprises qu’ils attaquaient.

Assistant Attorney General A. Tysen Duva a résumé cette rupture de confiance en soulignant que les prévenus avaient visé des sociétés fournissant notamment des services médicaux et d’ingénierie. Il a aussi rappelé que les attaquants avaient provoqué la fuite de données de patients issues d’un cabinet médical. Sa formule est directe : ces spécialistes auraient dû aider les entreprises et les particuliers, non employer leurs compétences pour nourrir leur avidité.

La justice fédérale décrit un préjudice à la fois technique, économique et humain. Les systèmes ont été verrouillés, des données sensibles ont été volées, puis utilisées comme moyen de pression. Pour les victimes, payer ne signifiait pas seulement récupérer un accès. Cela revenait aussi à tenter de limiter une exposition publique de fichiers confidentiels.

Une affaire de renseignement cyber et de traque internationale

Le procureur fédéral Jason A. Reding Quiñones, pour le district sud de Floride, a insisté sur l’abus de connaissances spécialisées. Selon lui, les condamnés n’ont pas protégé les victimes : ils les ont extorquées. Les quatre ans de prison prononcés contre Goldberg et Martin traduisent, d’après l’accusation, l’ampleur du dispositif et les conséquences pour les entreprises, leurs salariés et les personnes dont les informations privées ont été instrumentalisées.

L’enquête illustre aussi la dimension renseignement du combat contre les rançongiciels. Brett Leatherman, responsable adjoint de la division cyber du FBI, a rappelé que les criminels du ransomware peuvent opérer depuis n’importe quel territoire, y compris les États-Unis. Il a indiqué que Goldberg avait tenté de fuir à l’étranger pour échapper aux poursuites. Le FBI affirme l’avoir suivi à travers dix pays, avant qu’il ne soit rattrapé par la procédure.

Cette annonce s’inscrit dans la continuité de l’opération menée en décembre 2023 contre ALPHV BlackCat. À cette date, le ministère de la Justice avait annoncé une perturbation de l’infrastructure du groupe. Le FBI avait développé un outil de déchiffrement distribué à des bureaux de terrain et à des partenaires internationaux. Selon les autorités, cette capacité a aidé des centaines de victimes à restaurer leurs systèmes et leur a évité environ 99 millions $ (91,08 millions d’euros) de paiements de rançon. Plusieurs sites exploités par ALPHV BlackCat avaient aussi été saisis.

ALPHV BlackCat aurait ciblé plus de 1 000 victimes dans le monde. Le modèle économique reposait sur la spécialisation : des développeurs géraient l’outil criminel, tandis que les affiliés recherchaient des organisations rentables et vulnérables. Après paiement, la rançon était répartie selon les accords internes. Cette architecture complique les enquêtes, car elle sépare l’écriture du code, l’intrusion, la négociation et le blanchiment.

Le volet judiciaire n’est pas terminé. Goldberg et Martin ont chacun plaidé coupable en décembre 2025 pour conspiration visant à affecter le commerce par extorsion. Angelo Martino a plaidé coupable en avril 2026 du même chef. Les autorités l’accusent aussi d’avoir abusé d’un rôle de négociateur pour des victimes de ransomware. Il aurait transmis des informations confidentielles à des acteurs malveillants afin d’augmenter le montant des paiements. Une affaire qui rappelle un cas, en France. Sa peine doit être prononcée le 9 juillet.

L’enquête est conduite par le bureau du FBI à Miami, avec l’appui du Secret Service. Le dossier est poursuivi par la Computer Crime and Intellectual Property Section du ministère de la Justice et par le bureau du procureur fédéral du district sud de Floride. Depuis 2020, cette section affirme avoir obtenu la condamnation de plus de 180 cybercriminels et des décisions judiciaires permettant le retour de plus de 322 millions d’euros aux victimes.

Cette affaire rappelle une réalité stratégique : dans le cyberespace, la confiance accordée aux experts devient elle-même une surface d’attaque.