DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 8 incidents majeurs du 3 mars 2026
  • Illustration sur la cybersécurité montrant le logo de l'ETH Zurich et un clavier d'ordinateur symbolisant une faille des gestionnaires de mots de passe.
    Mots de passe : l’ETH Zurich expose la faille des gestionnaires
  • Illustration conceptuelle sur l'informatique quantique montrant le logo de l'EPFL en blanc sur un fond technologique rouge et violet, avec des flux de données binaires et une structure atomique stylisée.
    Quantique en Suisse : l’EPFL cible la refonte cryptographique
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 7 alertes critiques du 2 mars 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 11 actualités majeures du 1 mars 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

BlackCat : Deux experts cybersécurité extorquent 1,2M$

  • Marc Barbezat
  • 8 janvier 2026
  • 4 minutes de lecture
Silhouette d'un cybercriminel de dos face à plusieurs écrans affichant du code matriciel vert et le logo menaçant d'un chat noir aux yeux rouges, représentant le ransomware BlackCat ALPHV dans un environnement sombre.

Menace interne : deux experts cybersécurité arrêtés pour avoir orchestré des attaques BlackCat. Comment ont-ils piégé leurs propres clients pour s’enrichir ?

TL;DR : L’essentiel

  • Un gestionnaire de réponse aux incidents et un négociateur de rançongiciels ont reconnu avoir détourné leurs compétences pour extorquer des entreprises américaines en 2023. Au lieu de neutraliser les menaces, ils utilisaient leur accès privilégié pour déployer des attaques chiffrées.
  • L’opération ciblait des secteurs sensibles, notamment un fabricant de dispositifs médicaux contraint de verser près de 1.3 million de dollars en cryptomonnaies. Les assaillants exigeaient initialement 10 millions de dollars pour déverrouiller les serveurs, illustrant une stratégie de pression financière agressive.
  • Traqué par le FBI après la perquisition du domicile d’un complice, l’un des accusés a tenté de fuir vers Paris avec son épouse. Il a finalement avoué avoir blanchi les fonds volés via des mixeurs de cryptomonnaies pour éponger des dettes personnelles.
  • Les deux professionnels risquent désormais jusqu’à 20 ans de prison fédérale pour complot d’extorsion et entrave au commerce. Cette affaire souligne les risques liés à la menace interne, poussant les autorités à recommander une vigilance accrue lors du recrutement d’experts tiers.

C’est le scénario cauchemar pour toute direction des systèmes d’information : découvrir que les gardiens du temple sont en réalité les pilleurs. L’affaire, qui vient de connaître un tournant judiciaire aux États-Unis, met en lumière une dérive inquiétante où l’expertise technique, censée être un rempart, devient une arme offensive. Deux professionnels du secteur, dont les rôles consistaient précisément à gérer des crises et négocier avec des pirates, ont basculé dans la criminalité organisée en exploitant l’une des franchises de ransomware les plus redoutables du marché.

BlackCat : Une infrastructure détournée pour l’extorsion ciblée

L’opération reposait sur l’utilisation du modèle « Ransomware-as-a-Service » (RaaS) du groupe ALPHV/BlackCat. Selon les éléments du dossier relayés par The Verge, les accusés n’ont pas simplement agi comme des opportunistes, mais comme des affiliés structurés, reversant environ 20 % des gains aux développeurs du logiciel malveillant. Leur campagne, active d’avril à décembre 2023, visait spécifiquement des entités américaines aux profils variés, allant d’un cabinet médical en Californie à un fabricant de drones basé en Virginie, en passant par une société d’ingénierie.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La mécanique de l’attaque était implacable : après avoir infiltré les réseaux, le trio chiffrait les données sensibles et exigeait des sommes colossales. Le cas le plus marquant reste celui d’une entreprise de dispositifs médicaux, sommée de payer 10 millions de dollars pour récupérer l’accès à ses serveurs vitaux. Bien que la victime n’ait finalement cédé « que » 1,27 million de dollars en Bitcoin, cette somme a suffi à motiver la poursuite des opérations contre d’autres cibles, bien que ces dernières aient refusé de passer à la caisse.

La cupidité transforme les défenseurs en prédateurs

Le profil des auteurs confère à ce dossier une gravité particulière. L’un officiait comme gestionnaire de réponse aux incidents, tandis que l’autre travaillait comme négociateur de rançongiciels pour une autre entreprise. Comme le détaille Security Affairs, ces individus possédaient une connaissance intime des protocoles de sécurité et des faiblesses des entreprises, un savoir qu’ils ont retourné contre leurs victimes. Le mobile avancé par l’ancien gestionnaire d’incidents est purement financier : acculé par des dettes, il aurait été recruté pour « rançonner quelques entreprises » afin de se renflouer.

La dimension humaine de cette traque révèle également la panique qui a saisi les criminels. Après avoir appris que le FBI avait effectué une descente chez l’un de ses co-conspirateurs, l’autre ex-employé a précipitamment acheté des billets d’avion pour fuir à Paris avec sa femme, espérant échapper à la justice américaine. Sa tentative s’est soldée par des aveux complets, expliquant notamment comment il blanchissait l’argent sale à travers des portefeuilles numériques et des « mixeurs » pour brouiller les pistes, une technique classique de l’écosystème cybercriminel qu’il était censé combattre.

Face à la gravité des faits, la justice américaine se montre intransigeante. Les accusés, qui feront face à leur sentence en mars 2026, encourent de lourdes peines de prison. Cette affaire rappelle brutalement aux entreprises la nécessité de maintenir une surveillance continue sur les prestations externalisées et leurs mandataires. La confiance aveugle envers les tiers, même certifiés experts, demeure une faille potentielle que l’appât du gain peut tordre à tout moment.

FAQ : Comprendre les concepts clés

Qu’est-ce que le ransomware BlackCat ?

BlackCat (aussi connu sous le nom d’ALPHV) est une souche de rançongiciel sophistiquée apparue fin 2021. Écrite en langage Rust, elle se distingue par sa capacité à cibler différents systèmes d’exploitation (Windows, Linux, VMWare). Ce groupe est connu pour pratiquer la u0022double extorsionu0022 : il ne se contente pas de chiffrer les données, il menace aussi de les publier si la rançon n’est pas payée.

Comment fonctionne le modèle u0022Ransomware-as-a-Serviceu0022 (RaaS) ?

Le RaaS est un modèle économique criminel fonctionnant comme une franchise. Des développeurs créent le logiciel malveillant (le produit) et le louent à des affiliés (les attaquants). Les affiliés se chargent de l’intrusion et de l’attaque, puis partagent les gains avec les développeurs. C’est ce modèle qui a permis aux deux experts de cette affaire de déployer des attaques puissantes sans avoir à créer le virus eux-mêmes.

En quoi consiste la réponse aux incidents ?

La réponse aux incidents est une approche organisée pour gérer les conséquences d’une cyberattaque. Elle comprend plusieurs phases : la préparation, la détection, le confinement, l’éradication de la menace et la récupération des systèmes. Ironiquement, c’était le métier de l’un des accusés : son rôle était censé être de stopper les hémorragies numériques, pas de les provoquer.

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • BlackCat
  • cryptomonnaie
  • extorsion
  • menace interne
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Image symbolique d'une erreur judiciaire aux Pays-Bas : un message "Oops!" sur fond de paysage urbain néerlandais, pour illustrer l'affaire des données confidentielles reçues par erreur.
Lire l'article

Données reçues par erreur : un témoin arrêté aux Pays-Bas

Logo rouge de LastPass et mot "Password" en surbrillance sur un fond de code hexadécimal et alphanumérique, illustrant la cybersécurité et la gestion des mots de passe.
Lire l'article

LastPass solde la violation de 2022 par un accord de 8 millions

Opérateurs militaires allemands dans un centre de cyberdéfense face à un grand écran holographique affichant une carte de l'Europe. Un flux de données bleu part de l'Allemagne pour neutraliser une cible, avec le texte "COUNTER-STRIKE INITIATED" visible. L'image illustre une opération de cyber-riposte (hack-back).
Lire l'article

Cyberdéfense : l’Allemagne active le « hack-back » militaire

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café