Deux professionnels aguerris de la cybersécurité viennent d’avouer leur rôle dans une série d’attaques par ransomware qui a marqué 2023. Leur passé dans la défense informatique rend cette affaire d’autant plus explosive. L’ampleur des dégâts financiers et les cibles choisies dévoilent une trahison insidieuse au sein même des spécialistes de la sécurité digitale.
Deux experts en cybersécurité impliqués dans des attaques par ransomware ALPHV/BlackCat
Ryan Goldberg, 40 ans, et Kevin Martin, 36 ans, tous deux anciens employés de sociétés renommées dans la sécurité informatique, ont plaidé coupables en début 2026 pour avoir mené des attaques à l’aide du ransomware ALPHV/BlackCat. Cette souche de rançongiciel, tristement célèbre pour ses campagnes à hauts risques, a permis d’enduire leurs victimes – principalement américaines – de pertes financières estimées à 1,2 million de dollars payés en Bitcoin.
C’est d’autant plus sidérant que Martin et un complice, eux-mêmes négociateurs en rançon chez Digital Mint, ainsi que Goldberg, ancien responsable des réponses aux incidents chez Sygnia Cybersecurity Services, ont utilisé leurs connaissances poussées pour contourner les défenses établies. Officiellement, ils auraient dû protéger les infrastructures, mais ils ont choisi la voie inverse, semant le chaos dans plusieurs secteurs sensibles.
Pourquoi le cas de ces insiders est un vrai choc dans le milieu de la sécurité IT
La cybercriminalité vient souvent de l’extérieur, mais ici, le danger venait de ceux à qui l’on confie la sécurité. Ces experts ont détourné leurs compétences avancées pour lancer des attaques contre une société de matériel médical, un cabinet médical, une entreprise d’ingénierie et un fabricant de drones. Prometteur pour un thriller high-tech, mais bien amer dans la réalité.
La confiance est un pilier qui s’effondre quand ceux qui connaissent les failles s’en servent pour leur profit personnel. Qui d’autre, si ce ne sont eux, peut exploiter au mieux le ransomware ALPHV, maîtriser le mode de chiffrement et les techniques d’exfiltration des données ? Ces méthodes ne sont pas accessibles au grand public, et pourtant, Nolan est passé maître dans l’art de ce piratage.
Le modus operandi : comment ils ont exploité leurs compétences pour des attaques ciblées
Le groupe hacker ALPHV/BlackCat fonctionne en mode service : le développeur fournit le malware et laisse aux criminels l’opération. Goldberg, Martin et leur complice ont appliqué cette stratégie à la perfection. Leur rôle ne se limitait pas à lancer le ransomware, ils ont aussi orchestré la négociation des rançons eux-mêmes.
Ils savaient exactement comment maximiser la pression sur leurs victimes, exploitant le double effet ransomware : chiffrer les données tout en menaçant de les divulguer. Une méthode qu’ils auraient dû empêcher, mais qu’ils ont employée de façon cynique. Toutes leurs cibles étaient soigneusement choisies pour leur vulnérabilité et l’importance de leurs données.
Conséquences légales et le futur de la cybersécurité interne
La justice ne rigole pas avec ce genre d’affaire. Goldberg et Martin ont admis leur culpabilité et risquent jusqu’à 20 ans de prison, avec une prochaine audience prévue en mars 2026. Cette sentence pourra peut-être servir d’exemple pour dissuader les futures insurrections au sein même des équipes de sécurité.
Mais cela pose une vraie question sur la fiabilité des professionnels qui ont accès aux systèmes critiques. Comment prévenir les risques quand les meilleurs experts tournent leur savoir vers le crime ? Les entreprises doivent renforcer la surveillance interne et revoir leurs stratégies de gestion des accès avant que d’autres “insiders” ne causent plus de dégâts.
Source: www.theverge.com
- Créer des tableaux dans le Bloc-notes de Windows 11 : guide pratique et astuces - janvier 18, 2026
- Copilot s’infiltre dans l’Explorateur de fichiers : un bouton caché découvert dans les versions de Windows 11 - janvier 17, 2026
- Windows 11 : Le Bloc-notes s’enrichit avec l’arrivée généralisée des tableaux - janvier 17, 2026