U.S. Prosecutors Indict Cybersecurity Insiders Accused of BlackCat Ransomware Attacks

2 minute de lecture

Mis à jour :

Trois personnes accusées d’attaques par rançongiciel BlackCat

Des procureurs fédéraux américains ont mis en examen trois individus pour leur implication présumée dans des attaques par le rançongiciel BlackCat (également connu sous le nom d’ALPHV) contre cinq entreprises américaines entre mai et novembre 2023. Les accusés auraient accédé aux réseaux des entreprises, dérobé des données, déployé le rançongiciel en échange de paiements en cryptomonnaie et se seraient partagé les gains illicites.

Parmi les victimes figurent une entreprise de dispositifs médicaux, une société pharmaceutique, un cabinet médical, une société d’ingénierie et un fabricant de drones. Les rançons exigées variaient de 300 000 $ à 10 millions $. Si certaines victimes ont payé, d’autres n’ont pas cédé aux demandes.

L’un des accusés, Ryan Clifford Goldberg, qui travaillait pour une société de cybersécurité, aurait avoué son implication lors d’un entretien avec le FBI, affirmant avoir été recruté pour “essayer de faire chanter certaines entreprises” afin de rembourser ses dettes. Un autre, Kevin Tyler Martin, travaillait comme négociateur pour une société de cybersécurité au moment des faits.

Points clés :

  • Accusation : Trois individus mis en examen pour des attaques par rançongiciel BlackCat.
  • Dates des attaques : Mai à novembre 2023.
  • Cibles : Cinq entreprises américaines de divers secteurs.
  • Méthode : Accès non autorisé aux réseaux, vol de données, déploiement de rançongiciel, extorsion de paiements en cryptomonnaie.
  • Implication de personnes de l’intérieur : Deux des accusés travaillaient dans le domaine de la cybersécurité au moment des faits.

Vulnérabilités :

Bien que l’article ne détaille pas les vulnérabilités techniques exploitées, l’implication d’employés internes suggère potentiellement l’abus de privilèges d’accès ou la connaissance de failles internes.

Recommandations :

L’article met en évidence la gravité des accusations et la potentielle implication d’acteurs internes. Bien que des recommandations spécifiques ne soient pas formulées dans ce texte, la situation souligne l’importance de :

  • Sécurité des accès : Mettre en place des contrôles d’accès stricts et surveiller les activités des utilisateurs privilégiés.
  • Gestion des identités et des accès (IAM) : Assurer une gouvernance rigoureuse des comptes et des permissions.
  • Formation et sensibilisation : Accroître la vigilance du personnel face aux menaces internes.
  • Investigation interne : Mettre en place des processus d’enquête robustes en cas de suspicion d’activités malveillantes internes.

Source