En amerikansk domstol har idømt den 35-årige latviske statsborger Deniss Zolotarjovs 102 måneders fængsel for sin rolle i en ransomware-gruppe, der blev ledet af tidligere medlemmer af den berygtede Conti-gruppe. Dommen blev afsagt mandag, og ifølge Justitsministeriet stod Zolotarjovs bag omfattende cyberangreb mod mere end 54 amerikanske virksomheder og en offentlig myndighed.

Gruppens metoder og ofre

Zolotarjovs var primært ansvarlig for at udøve pres på gruppens ofre, herunder at true med at lække eller sælge stjålne data. I ét tilfælde opfordrede han medsammensvorne til at offentliggøre eller sælge følsomme sundhedsoplysninger fra et amerikansk børnesygehus. Han sendte senere en samling af disse data til hundredvis af patienter, hvilket førte til alvorlige konsekvenser for ofre og deres familier.

Ransomware-gruppen opererede under flere forskellige navne, herunder Conti, Karakurt, Royal, TommyLeaks, SchoolBoys Ransomware og Akira, for at forvirre ofre og myndigheder. Gruppen indkrævede næsten 16 millioner dollars i bekræftede løsesummer, men de samlede økonomiske tab for ofre og samfundet løber formentlig op i hundredvis af millioner dollars. Ud over de økonomiske skader stod ofre også over for psykiske belastninger og fremtidige økonomiske risici som følge af de stjålne data.

Domfældelse og retsforfølgning

Zolotarjovs blev anholdt i Georgien i december 2023 og udleveret til USA i august 2024. I juli 2025 erklærede han sig skyldig i hvidvaskning af penge og elektronisk svindel. Under retssagen blev det dokumenteret, hvordan han og hans medsammensvorne systematisk undersøgte ofre for at finde svagheder og udnytte disse til at maksimere udbyttet af angrebene.

"Deniss Zolotarjovs hjalp sin ransomware-gang med at profitere på hack af dusinvis af virksomheder, herunder en offentlig myndighed, hvis 911-system blev sat ud af drift."
A. Tysen Duva, assisterende justitsminister i Justitsministeriets straffelovafdeling

"Cyberkriminelle kan tro, de er usårlige ved at gemme sig bag anonymiseringsteknologier og komplekse kryptovaluta-transaktioner, mens de angriber amerikanske ofre fra lande uden udleveringsaftaler. Men Zolotarjovs’ sag viser, at føderale myndigheder har global rækkevidde, og vi vil holde kriminelle som ham ansvarlige."
Dominick S. Gerace II, amerikansk statsadvokat for Syddistriktet i Ohio

Gruppens struktur og tidligere aktiviteter

Ransomware-gruppen var kendt for sin høje aktivitet og bestod af flere undergrupper, der benyttede sig af selskaber registreret i Rusland, Europa og USA til at skjule deres aktiviteter. Undersøgelser har vist, at gruppen omfattede tidligere ansatte i russisk politi og efterretningstjenester, hvilket gav dem adgang til russiske regeringsdatabaser. Disse forbindelser blev brugt til at identificere nye medlemmer og chikanere kritiske røster.

Conti-gruppen var engang blandt de mest aktive ransomware-grupper i verden og stod bag angreb på hundredvis af kritisk infrastruktur, herunder Costa Ricas regering i 2022. Gruppen var kendt for sin evne til at genopbygge sig selv efter store lækager, herunder en massiv lækage af interne chats i 2022. Selvom Conti officielt blev opløst senere samme år, fortsatte tidligere medlemmer med at operere under nye navne som Zeon og Black.

Konsekvenser for ofre og samfund

De økonomiske og personlige konsekvenser af gruppens angreb er omfattende. Ud over de direkte økonomiske tab står ofre over for langvarige problemer som identitetstyveri, økonomisk svindel og psykiske belastninger. Myndighederne understreger, at sådanne cyberangreb ikke kun rammer virksomheder, men også samfundets mest sårbare grupper, herunder børn og patienter med følsomme helbredsoplysninger.