Deux experts en cybersécurité aux États-Unis ont récemment été reconnus coupables d’attaques par ransomware. Leurs aveux déclenchent un vrai choc : ceux qui étaient censés protéger nos données les ont au contraire exploitées. Ces deux anciens employés des entreprises Sygnia et DigitalMint risquent jusqu’à 20 ans de prison chacun.
Experts en cybersécurité accusés d’attaques par ransomware BlackCat
Ryan Clifford Goldberg et Kevin Tyler Martin ont utilisé leurs compétences au service de la criminalité. Ces deux pros de la cybersécurité, venus de Sygnia et DigitalMint, ont non seulement orchestré des ransomwares mais aussi profité de leurs postes de confiance pour cibler plusieurs entreprises américaines. Leurs actions s’appuyaient sur le ransomware ALPHV/BlackCat, une variante particulièrement redoutée en 2026.
Officiellement, ils étaient là pour aider les victimes de ransomware. En réalité, c’est tout le contraire : ils ont exploité leur savoir-faire pour extorquer jusqu’à 10 millions de dollars. Et même si ce chiffre paraît énorme, une seule victime a payé un peu plus d’un million de dollars, loin du total demandé.
Comment de tels experts ont-ils pu tourner mal ?
Les compétences de ces deux sont hors norme. Goldberg, 40 ans, gérait les réponses aux incidents chez Sygnia, tandis que Martin, 36 ans, négociait avec les rançonneurs pour DigitalMint. Autant dire qu’ils maîtrisaient parfaitement les systèmes qu’ils critiquaient ensuite. Ce qui dénote une ironie énorme…
Cette histoire souligne l’urgence de surveiller les accès internes et de limiter les droits en cybersécurité. Le saviez-vous ? Ce genre de profils a accès aux clés des coffres forts numériques, souvent sans la moindre surveillance serrée. Il ne suffit pas de mettre en place une défense périmétrique, les murs tombent de l’intérieur.
Un système de ransomware « as a service » qui facilite les attaques
Les cybercriminels ont un vrai business model avec le ransomware-as-a-service (RaaS). Ici, les trois complices ont utilisé la plateforme BlackCat, qui fonctionne comme un intermédiaire. Ils payaient une commission de 20 % aux administrateurs de BlackCat sur les rançons perçues. Rien de plus malin que d’externaliser la partie « technique » informatique, non ?
Ce modèle s’est largement répandu depuis quelques années. Officiellement, ce système n’existe pas pour « faciliter » la cybercriminalité, mais en pratique, c’est une vraie usine à cash à l’abri de nombreuses frontières. Et cette affaire prouve que même ceux qui devraient combattre ces attaques en profitent.
La longue traque et ses conséquences judiciaires
Impossible de savoir exactement comment le FBI a mis la main sur eux, mais les arrestations ont eu lieu fin 2023, et leurs procès approchent. Depuis leur incarcération, ils sont dans le collimateur des autorités – avec une baston judiciaire qui peut les mener jusqu’à 20 ans derrière les barreaux.
Le Département de la Justice (DOJ) ne rigole pas avec ces affaires. Il met un point d’honneur à utiliser toutes les ressources disponibles pour contrer ces menaces. L’important est aussi la saisie des biens liés à leurs gains illégaux. Comme quoi, extorquer par internet, ce n’est pas sans risque. Pas du tout.
Source: www.tomshardware.com
- Windows 11 : le premier update 2026 déclenche erreurs et perturbations - janvier 19, 2026
- Pékin interdit aux entreprises chinoises d’adopter les logiciels de cybersécurité américains et israéliens — VMWare et Fortinet dans la ligne de mire - janvier 19, 2026
- Une entreprise indienne de cybersécurité choisit le Connecticut pour implanter son siège régional aux États-Unis après un investissement stratégique - janvier 19, 2026
