DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
    DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux
  • Trois jeunes personnes prenant un selfie devant une carte de l'Europe pour illustrer les enjeux de la vérification d'âge de l'UE et la découverte d'une faille critique.
    Vérification d’âge de l’UE : une faille critique découverte en deux minutes
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 13 incidents majeurs du 21 avril 2026
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Cybercrime

BlackCat : Deux experts cybersécurité extorquent 1,2M$

  • Marc Barbezat
  • 8 janvier 2026
  • 4 minutes de lecture
Silhouette d'un cybercriminel de dos face à plusieurs écrans affichant du code matriciel vert et le logo menaçant d'un chat noir aux yeux rouges, représentant le ransomware BlackCat ALPHV dans un environnement sombre.

Menace interne : deux experts cybersécurité arrêtés pour avoir orchestré des attaques BlackCat. Comment ont-ils piégé leurs propres clients pour s’enrichir ?

TL;DR : L’essentiel

  • Un gestionnaire de réponse aux incidents et un négociateur de rançongiciels ont reconnu avoir détourné leurs compétences pour extorquer des entreprises américaines en 2023. Au lieu de neutraliser les menaces, ils utilisaient leur accès privilégié pour déployer des attaques chiffrées.
  • L’opération ciblait des secteurs sensibles, notamment un fabricant de dispositifs médicaux contraint de verser près de 1.3 million de dollars en cryptomonnaies. Les assaillants exigeaient initialement 10 millions de dollars pour déverrouiller les serveurs, illustrant une stratégie de pression financière agressive.
  • Traqué par le FBI après la perquisition du domicile d’un complice, l’un des accusés a tenté de fuir vers Paris avec son épouse. Il a finalement avoué avoir blanchi les fonds volés via des mixeurs de cryptomonnaies pour éponger des dettes personnelles.
  • Les deux professionnels risquent désormais jusqu’à 20 ans de prison fédérale pour complot d’extorsion et entrave au commerce. Cette affaire souligne les risques liés à la menace interne, poussant les autorités à recommander une vigilance accrue lors du recrutement d’experts tiers.
▾ Sommaire
TL;DR : L’essentielBlackCat : Une infrastructure détournée pour l’extorsion cibléeLa cupidité transforme les défenseurs en prédateursFAQ : Comprendre les concepts clésQu’est-ce que le ransomware BlackCat ?Comment fonctionne le modèle u0022Ransomware-as-a-Serviceu0022 (RaaS) ?En quoi consiste la réponse aux incidents ?

C’est le scénario cauchemar pour toute direction des systèmes d’information : découvrir que les gardiens du temple sont en réalité les pilleurs. L’affaire, qui vient de connaître un tournant judiciaire aux États-Unis, met en lumière une dérive inquiétante où l’expertise technique, censée être un rempart, devient une arme offensive. Deux professionnels du secteur, dont les rôles consistaient précisément à gérer des crises et négocier avec des pirates, ont basculé dans la criminalité organisée en exploitant l’une des franchises de ransomware les plus redoutables du marché.

BlackCat : Une infrastructure détournée pour l’extorsion ciblée

L’opération reposait sur l’utilisation du modèle « Ransomware-as-a-Service » (RaaS) du groupe ALPHV/BlackCat. Selon les éléments du dossier relayés par The Verge, les accusés n’ont pas simplement agi comme des opportunistes, mais comme des affiliés structurés, reversant environ 20 % des gains aux développeurs du logiciel malveillant. Leur campagne, active d’avril à décembre 2023, visait spécifiquement des entités américaines aux profils variés, allant d’un cabinet médical en Californie à un fabricant de drones basé en Virginie, en passant par une société d’ingénierie.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

La mécanique de l’attaque était implacable : après avoir infiltré les réseaux, le trio chiffrait les données sensibles et exigeait des sommes colossales. Le cas le plus marquant reste celui d’une entreprise de dispositifs médicaux, sommée de payer 10 millions de dollars pour récupérer l’accès à ses serveurs vitaux. Bien que la victime n’ait finalement cédé « que » 1,27 million de dollars en Bitcoin, cette somme a suffi à motiver la poursuite des opérations contre d’autres cibles, bien que ces dernières aient refusé de passer à la caisse.

La cupidité transforme les défenseurs en prédateurs

Le profil des auteurs confère à ce dossier une gravité particulière. L’un officiait comme gestionnaire de réponse aux incidents, tandis que l’autre travaillait comme négociateur de rançongiciels pour une autre entreprise. Comme le détaille Security Affairs, ces individus possédaient une connaissance intime des protocoles de sécurité et des faiblesses des entreprises, un savoir qu’ils ont retourné contre leurs victimes. Le mobile avancé par l’ancien gestionnaire d’incidents est purement financier : acculé par des dettes, il aurait été recruté pour « rançonner quelques entreprises » afin de se renflouer.

La dimension humaine de cette traque révèle également la panique qui a saisi les criminels. Après avoir appris que le FBI avait effectué une descente chez l’un de ses co-conspirateurs, l’autre ex-employé a précipitamment acheté des billets d’avion pour fuir à Paris avec sa femme, espérant échapper à la justice américaine. Sa tentative s’est soldée par des aveux complets, expliquant notamment comment il blanchissait l’argent sale à travers des portefeuilles numériques et des « mixeurs » pour brouiller les pistes, une technique classique de l’écosystème cybercriminel qu’il était censé combattre.

Face à la gravité des faits, la justice américaine se montre intransigeante. Les accusés, qui feront face à leur sentence en mars 2026, encourent de lourdes peines de prison. Cette affaire rappelle brutalement aux entreprises la nécessité de maintenir une surveillance continue sur les prestations externalisées et leurs mandataires. La confiance aveugle envers les tiers, même certifiés experts, demeure une faille potentielle que l’appât du gain peut tordre à tout moment.

FAQ : Comprendre les concepts clés

Qu’est-ce que le ransomware BlackCat ?

BlackCat (aussi connu sous le nom d’ALPHV) est une souche de rançongiciel sophistiquée apparue fin 2021. Écrite en langage Rust, elle se distingue par sa capacité à cibler différents systèmes d’exploitation (Windows, Linux, VMWare). Ce groupe est connu pour pratiquer la u0022double extorsionu0022 : il ne se contente pas de chiffrer les données, il menace aussi de les publier si la rançon n’est pas payée.

Comment fonctionne le modèle u0022Ransomware-as-a-Serviceu0022 (RaaS) ?

Le RaaS est un modèle économique criminel fonctionnant comme une franchise. Des développeurs créent le logiciel malveillant (le produit) et le louent à des affiliés (les attaquants). Les affiliés se chargent de l’intrusion et de l’attaque, puis partagent les gains avec les développeurs. C’est ce modèle qui a permis aux deux experts de cette affaire de déployer des attaques puissantes sans avoir à créer le virus eux-mêmes.

En quoi consiste la réponse aux incidents ?

La réponse aux incidents est une approche organisée pour gérer les conséquences d’une cyberattaque. Elle comprend plusieurs phases : la préparation, la détection, le confinement, l’éradication de la menace et la récupération des systèmes. Ironiquement, c’était le métier de l’un des accusés : son rôle était censé être de stopper les hémorragies numériques, pas de les provoquer.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • BlackCat
  • cryptomonnaie
  • extorsion
  • menace interne
  • ransomware
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Visuel de couverture de l'article présentant le logo d'Europol et de l'opération PowerOFF sur un fond de code binaire rouge, illustrant la frappe contre 53 services mondiaux de DDoS-for-hire.
Lire l'article

DDoS-for-hire : l’opération PowerOFF frappe 53 services mondiaux

Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
Lire l'article

Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab

Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
Lire l'article

Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café