Selon Flashpoint, le Département de la Justice (DOJ) des États-Unis a annoncé deux inculpations dans le Central District of California à l’encontre de la ressortissante ukrainienne Victoria Eduardovna Dubranova, accusée d’avoir mené des cyberattaques et des intrusions informatiques au profit des intérêts géopolitiques de la Russie.
📌 Type d’article
Communiqué judiciaire / actualité cybersécurité internationale, basé sur une annonce officielle du :contentReference[oaicite:0]{index=0} (DoJ) des États-Unis.
🧾 Résumé des faits
Le ministère américain de la Justice a annoncé l’inculpation de Victoria Eduardovna Dubranova, ressortissante ukrainienne de 33 ans, accusée d’avoir participé à des cyberattaques contre des infrastructures critiques et des organisations sensibles dans le monde entier, en soutien aux intérêts géopolitiques de la Russie.
Connue sous les pseudonymes Vika, Tory et SovaSonya, Dubranova a été extradée vers les États-Unis plus tôt cette année. Elle fait désormais face à deux actes d’accusation distincts devant le tribunal fédéral du district central de Californie.
⚖️ Détails judiciaires
- Première inculpation : soutien au groupe CyberArmyofRussia_Reborn (CARR)
- Seconde inculpation : soutien au groupe NoName057(16)
- Plaidoyer : non coupable dans les deux affaires
- Dates de procès prévues :
- Affaire NoName057(16) : 3 février 2026
- Affaire CARR : 7 avril 2026
🕵️ CyberArmyofRussia_Reborn (CARR)
Selon l’acte d’accusation, CARR (alias Z-Pentest) a été fondé, financé et dirigé par le GRU, le renseignement militaire russe.
Activités attribuées :
- Centaines de cyberattaques revendiquées sur Telegram
- Attaques DDoS et intrusions dans des systèmes industriels
- Ciblage d’infrastructures critiques américaines, notamment :
- Réseaux d’eau potable (déversements massifs d’eau)
- Une usine de transformation de viande à Los Angeles (novembre 2024), causant :
- Gaspillage de milliers de kilos de viande
- Fuite d’ammoniac
- Infrastructures électorales américaines
- Sites liés à la régulation nucléaire
Un individu connu sous le pseudonyme “Cyber_1ce_Killer”, associé à au moins un officier du GRU, aurait orienté les cibles et financé l’accès à des services cybercriminels, notamment des plateformes de DDoS-as-a-Service.
🌐 NoName057(16)
NoName057(16) est décrit comme un projet étatique clandestin, partiellement administré par des employés du Centre for the Study and Network Monitoring of the Youth Environment (CISM), une organisation informatique créée par décret présidentiel russe en 2018.
Caractéristiques du groupe :
- Utilisation d’un outil DDoS propriétaire : DDoSia
- Infrastructure mondiale gérée par des membres du CISM
- Recrutement de volontaires internationaux
- Système de classement quotidien et récompenses en cryptomonnaie
Cibles :
- Administrations publiques
- Institutions financières
- Infrastructures critiques :
- Chemins de fer
- Ports
- Autres services essentiels
🧠 Enjeux stratégiques
Les actes d’accusation décrivent un soutien direct de l’État russe, incluant un appui financier et logistique, à ces groupes cyberoffensifs. L’affaire illustre :
- L’instrumentalisation de groupes cybercriminels à des fins géopolitiques
- La militarisation des attaques DDoS contre des infrastructures civiles
- Le rôle central des réseaux sociaux (Telegram) dans la coordination et la propagande des cyberattaques
Type d’article: annonce d’une opération de police visant à informer sur des inculpations liées à des cyberattaques.
🔗 Source originale : https://flashpoint.io/blog/doj-announces-actions-to-combat-russian-state-sponsored-cyber-criminal-hacking-groups/