Accueil Cyber Ransomware ALPHV BlackCat : quand les experts sécurité basculent du côté des...

Ransomware ALPHV BlackCat : quand les experts sécurité basculent du côté des attaquants

Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui met en lumière les dérives possibles du modèle RaaS et la porosité entre défense et offensive.

Des compétences défensives détournées à des fins d’extorsion

Le 30 avril 2026, le département de la justice américain a annoncé la condamnation de deux experts en cybersécurité, Ryan Goldberg et Kevin Martin, à quatre ans de prison chacun pour leur rôle dans une série d’attaques menées via le ransomware ALPHV BlackCat en 2023.

Les deux hommes, aux côtés d’un troisième complice, ont exploité leurs compétences techniques pour compromettre plusieurs organisations sur le territoire américain. D’après la communication officielle en ligne, ils ont “déployé avec succès le rançongiciel ALPHV BlackCat entre avril et décembre 2023 contre de nombreuses victimes aux États-Unis”. Dans un cas, une rançon d’environ 1,2 million de dollars en bitcoin a été obtenue avant d’être redistribuée entre les acteurs et blanchie.

“Les trois hommes ont accepté de verser aux administrateurs d’ALPHV BlackCat 20 % des rançons perçues en échange de l’accès au rançongiciel et à sa plateforme d’extorsion. Tous trois travaillaient dans le secteur de la cybersécurité, ce qui signifie qu’ils possédaient des compétences et une expérience particulières en matière de protection des systèmes informatiques”, d’apres les elements partages par le departement de justice. 

Le profil des condamnés interpelle. Tous évoluaient dans le secteur de la cybersécurité, avec une expertise précisément orientée vers la protection des systèmes. Ce détournement de compétences souligne une réalité rarement abordée frontalement : la maîtrise des outils de défense constitue aussi un levier d’attaque particulièrement efficace lorsqu’elle est mise au service d’activités malveillantes.

Le modèle ALPHV BlackCat, illustration d’une cybercriminalité industrialisée

Au-delà des individus, cette affaire illustre la maturité du modèle économique du ransomware-as-a-service. ALPHV BlackCat fonctionne selon une logique de plateforme : des développeurs conçoivent et maintiennent l’infrastructure malveillante, tandis que des affiliés, comme les deux condamnés, identifient les cibles et exécutent les attaques. En échange de cet accès, les affiliés reversaient 20 % des rançons aux opérateurs de la plateforme, conservant les 80 % restants.

Cette affaire s’inscrit également dans un contexte de réponse accrue des autorités. Fin 2023, le FBI avait développé un outil de déchiffrement permettant de restaurer les systèmes de nombreuses victimes et d’éviter près de 100 millions de dollars de paiements de rançon. En parallèle, plusieurs infrastructures du groupe avaient été saisies. La condamnation de ces affiliés rappelle que la chaîne de responsabilité ne se limite pas aux développeurs des malwares. Elle englobe l’ensemble des acteurs impliqués dans la chaîne d’attaque, y compris ceux qui, à l’origine, étaient censés protéger les systèmes.