Un tribunal fédéral américain a condamné Deniss Zolotarjovs, un Lettone de 35 ans, à 102 mois de prison pour son implication dans une série d'attaques par ransomware menées sur plus de deux ans avant son arrestation en 2023. À l'époque, il résidait à Moscou et a collaboré avec une organisation dirigée par d'anciens leaders du groupe Conti.

Zolotarjovs a joué un rôle clé dans l'extorsion de paiements auprès de plus de 54 entreprises. Ses principales missions consistaient à faire pression sur les victimes. Dans un cas documenté, il a incité des complices à divulguer ou vendre des dossiers médicaux d'enfants volés à une entreprise de santé pédiatrique. Il a ensuite transmis ces données sensibles à « des centaines de patients », selon les actes d'accusation.

Pendant la période d'activité de Zolotarjovs, entre juin 2021 et août 2023, le groupe a utilisé plusieurs noms pour se faire connaître dans ses notes de rançon, dont Conti, Karakurt, Royal, TommyLeaks, SchoolBoys Ransomware et Akira. Les cybercriminels ont extorqué près de 16 millions de dollars en paiements confirmés, tandis que les pertes totales s'élèveraient à plusieurs centaines de millions de dollars, sans compter les conséquences psychologiques et financières pour les victimes dont les données personnelles ont été volées.

« Deniss Zolotarjovs a aidé sa bande de ransomware à tirer profit de piratages visant des dizaines d'entreprises, y compris une entité gouvernementale dont le système 911 a été mis hors ligne », a déclaré A. Tysen Duva, procureur adjoint du département de la Justice, dans un communiqué.

Les autorités ont précisé que Zolotarjovs recherchait des leviers de pression en analysant les données volées et en étudiant les entreprises ciblées. La plupart des victimes opéraient aux États-Unis. Arrêté en Géorgie en décembre 2023, il a été extradé vers les États-Unis en août 2024 et a plaidé coupable pour blanchiment d'argent et fraude électronique en juillet 2025.

Une organisation criminelle hautement structurée

Le groupe de ransomware, composé en partie d'anciens agents des forces de l'ordre russes, a exploité des sociétés enregistrées en Russie, en Europe et aux États-Unis pour masquer ses activités. Ces connexions leur ont également permis d'accéder à des bases de données gouvernementales russes, utilisées pour harceler des détracteurs et recruter de nouveaux membres.

Conti, l'un des groupes de ransomware les plus redoutés au monde, a ciblé des centaines d'infrastructures critiques, dont le gouvernement du Costa Rica en 2022. Le département d'État américain a même offert une récompense de 10 millions de dollars pour des informations menant à l'arrestation de ses dirigeants. Malgré une fuite massive de ses échanges internes en 2022, le groupe a su se réorganiser rapidement et poursuivre ses attaques sous de nouvelles identités, comme Zeon et Black.

« Les cybercriminels pourraient croire être intouchables en se cachant derrière des outils d'anonymisation et des schémas complexes de cryptomonnaies. Mais la condamnation de Zolotarjovs prouve que les forces de l'ordre fédérales disposent d'une portée mondiale et traqueront sans relâche les acteurs malveillants. »
Dominick S. Gerace II, procureur des États-Unis pour le district sud de l'Ohio
Source : CyberScoop