Allemagne et partenaires démantèlent les botnets géants Aisuru et Kimwolf

Selon bka.de, dans un communiqué du 20 mars 2026, la ZACNRW et le Bundeskriminalamt (BKA) ont mené le 19/03/2026 une opération internationale avec le Canada et les États‑Unis pour démanteler deux des plus grands botnets actuels, Aisuru et Kimwolf. 🚔 Les autorités ont neutralisé l’infrastructure technique mondialement répartie des deux botnets. Deux administrateurs présumés ont été identifiés; des perquisitions ont eu lieu en Allemagne et au Canada, avec saisies de nombreux supports de données et de cryptomonnaies (montant à cinq chiffres). L’action s’inscrit dans des enquêtes de plusieurs mois, techniquement complexes et étroitement coordonnées à l’international. ...

20 mars 2026 · 2 min

Un administrateur de Phobos plaide coupable aux États-Unis pour conspiration liée au ransomware

Selon le Bureau du procureur fédéral des États-Unis pour le district du Maryland, un ressortissant russe a plaidé coupable devant un tribunal fédéral à Greenbelt (Maryland) dans une affaire liée au ransomware Phobos. Plaidoyer de culpabilité d’un administrateur du ransomware Phobos Contexte Un ressortissant russe, Evgenii Ptitsyn (43 ans), a plaidé coupable devant un tribunal fédéral américain pour conspiration de fraude électronique liée à l’exploitation du ransomware Phobos. Ptitsyn administrait l’infrastructure permettant : ...

8 mars 2026 · 3 min

INTERPOL démantèle des réseaux de fraude en ligne en Afrique : 651 arrestations et 4,3 M USD récupérés

Selon INTERPOL (www.interpol.int), le 18 février 2026, l’opération Red Card 2.0 (8 décembre 2025 – 30 janvier 2026) a visé des réseaux transnationaux de fraude en ligne impliquant des arnaques à haut rendement, la fraude au mobile money et des applications de prêts mobiles frauduleuses. 🚔 Bilan opérationnel: Les autorités de 16 pays africains ont procédé à 651 arrestations, récupéré 4,3 M USD, mis au jour des arnaques liées à plus de 45 M USD de pertes et identifié 1 247 victimes. Les forces de l’ordre ont saisi 2 341 appareils et mis hors ligne 1 442 IPs/domaines/serveurs malveillants. ...

23 février 2026 · 2 min

États-Unis: six inculpés supplémentaires dans un vaste schéma de jackpotting d’ATM lié au TdA

Source: U.S. Department of Justice (Office of Public Affairs) — Communiqué officiel. Le DOJ annonce qu’un grand jury fédéral dans le District du Nebraska a inculpé six individus pour leur rôle dans une vaste conspiration de jackpotting d’ATM via malware, visant des distributeurs aux États‑Unis. Ces poursuites s’inscrivent dans une série d’affaires liées au groupe criminel Tren de Aragua (TdA), désigné organisation terroriste étrangère. 🚔 Nouvelles inculpations: six personnes — Wester Eduardo Dugarte Goicochea, Mauro Angel Briceno Caldera, Henry Rafael Gonzalez-Gutierrez, Giovanny Miguel Ocanto Yance, Jelfenson David Bolivar Diaz et Arlinzon Jose Reyes Villegas — sont poursuivies pour cinq chefs, dont complot en vue de commettre une fraude bancaire, cambriolage bancaire et fraude informatique, fraude bancaire, cambriolage bancaire et dégâts à des ordinateurs. Les peines maximales encourues vont de 20 à 335 ans de prison. ...

22 février 2026 · 3 min

Un Taïwanais condamné à 30 ans pour avoir dirigé le marché du darknet Incognito Market

Selon The Record, un ressortissant taïwanais a été condamné à 30 ans de prison pour son rôle de gestionnaire du marché du darknet Incognito Market. Points clés Arrestation : mai 2024, à JFK (New York) lors d’un transit vers Singapour. Plea : plaidoyer de culpabilité en décembre 2024 (Southern District of New York). Sanctions : 30 ans de prison 5 ans de probation/supervised release > 105 M$ de confiscation Incognito Market (selon FBI / justice) : ~1 800 vendeurs > 400 000 comptes clients ~640 000 transactions de stupéfiants > 105 M$ de narcotiques écoulés (ordre de grandeur) Commission du site : frais d’entrée pour les vendeurs 5% sur chaque vente Lin aurait généré environ 6 M$ de profits Éléments aggravants : présence de produits présentés comme oxycodone (certains coupés au fentanyl) le DoJ relie la mort d’un homme de 27 ans (Arkansas) à des pilules vendues via la plateforme Extorsion à la fin de l’opération : fermeture en mars 2024 vol d’au moins 1 M$ aux acheteurs menaces de divulgation d’historiques et d’adresses crypto (“YES, THIS IS AN EXTORTION!!!”) Erreur d’OPSEC : attribution facilitée car Lin a acheté un nom de domaine via un wallet crypto associé à son identité comptes Namecheap liés à un numéro taïwanais, une adresse à Taipei et un email nominatif réutilisation des mêmes identifiants (téléphone/email) pour une demande de visa US (octobre 2023) Chronologie rapide 2022 : début de l’enquête FBI (achats undercover) juillet 2022 : premiers mandats / opérations judiciaires août 2023 : nouvelles actions / mandats octobre 2023 : demande de visa US (indices recoupés par les enquêteurs) mars 2024 : fermeture d’Incognito + extorsion/exit scam présumé mai 2024 : arrestation à JFK décembre 2024 : plaidoyer de culpabilité février 2026 : condamnation à 30 ans Analyse / enseignements (cyber + criminalité) OPSEC faible : réutilisation d’identifiants personnels et traçabilité de paiements (domaines, wallets) = accélérateur d’attribution. Modèle “marketplace” industrialisé : gestion de vendeurs, commissions, “banque” interne et automatisation (bots) = professionnalisation du narcotrafic en ligne. Évolution vers l’extorsion : fermeture accompagnée d’une pression sur les usagers (dox/crypto addresses) rappelle les logiques d’“exit scam” et de coercition. TTPs & IOCs TTPs (observés — non MITRE, niveau “crimeware/OPSEC”) Administration de marketplace clandestine (gestion vendeurs/clients/employés) Frais d’entrée + commission (5%) sur transactions Automatisation via bots pour augmenter la portée commerciale Extorsion finale : menaces de publication d’historique + adresses crypto IOCs Aucun IOC technique exploitable (hash/domaines/C2) n’est fourni dans l’extrait. L’information met en avant la fermeture/neutralisation judiciaire d’une plateforme criminelle en ligne et la réponse des autorités face aux activités illicites opérées via le darknet. ⚖️🚔 ...

5 février 2026 · 3 min

Un Slovaque plaide coupable pour l’exploitation de Kingdom Market, place de marché du darknet

Selon BleepingComputer, un ressortissant slovaque, Alan Bill, a reconnu sa culpabilité pour conspiration en vue de distribuer des stupéfiants, en lien avec l’exploitation de Kingdom Market, une place de marché du darknet active de mars 2021 à décembre 2023. 🚔 Les autorités, dont le BKA allemand, ont saisi en décembre 2023 les domaines et l’infrastructure de Kingdom Market, qui hébergeait alors environ 42 000 annonces, avec plusieurs centaines de vendeurs et des dizaines de milliers de comptes clients. La plateforme permettait la vente de stupéfiants (fentanyl, méthamphétamine), identités et cartes bancaires volées, fausse monnaie, malwares, et faux documents d’identité (passeports, permis), avec paiements en Bitcoin, Litecoin, Monero et Zcash. 🌐💊💱 ...

29 janvier 2026 · 2 min

Ransomware « Umbrella » : un Roumain condamné à 5 ans de prison à Paris

Selon l’extrait d’actualité fourni (publié le 26 janvier 2026), la justice française a prononcé une peine contre un individu impliqué dans des cyberattaques au ransomware. 🧑‍⚖️ Le tribunal de Paris a condamné Alexandru M., 44 ans, à 5 ans de prison (dont 1 avec sursis) pour son rôle dans des cyberattaques au ransomware « Umbrella » visant des entreprises en Europe. Arrêté puis extradé vers la France en juin 2024, il a été placé en détention provisoire. Le jugement inclut également la confiscation des avoirs et une interdiction de possession d’armes pendant 3 ans. ...

26 janvier 2026 · 1 min

Un ressortissant russe plaide coupable pour un complot de rançongiciel aux États-Unis

Selon CyberScoop (22 janvier 2026), Ianis Aleksandrovich Antropenko, un ressortissant russe installé aux États-Unis, a plaidé coupable dans le Northern District of Texas pour un complot de rançongiciel et de blanchiment d’argent, après une enquête fédérale de plusieurs années. Antropenko a admis avoir dirigé une conspiration de rançongiciel pendant quatre ans, jusqu’en août 2022, ciblant au moins 50 victimes et causant des pertes d’au moins 1,5 million de dollars. Il a utilisé les variantes Zeppelin et GlobeImposter. ...

26 janvier 2026 · 2 min

Arrestation et extradition en Chine de Chen Zhi, accusé de piloter un vaste réseau d’escroqueries en ligne

Source: CNN. Contexte: Les autorités cambodgiennes et les médias d’État chinois annoncent l’arrestation de Chen Zhi et son extradition vers la Chine, sur fond d’enquêtes internationales pour escroqueries en ligne et blanchiment à très grande échelle. Les autorités cambodgiennes confirment que Chen Zhi, 38 ans, fondateur du Prince Group, a été arrêté avec deux autres ressortissants chinois puis extradé vers la Chine à la demande de Pékin, après la révocation de sa citoyenneté cambodgienne. La police chinoise diffuse des images de son transfert et indique qu’il est placé sous mesures pénales, le qualifiant de « chef de file d’un important syndicat criminel transfrontalier de jeux d’argent en ligne et de fraude ». 🚓 ...

17 janvier 2026 · 3 min

L’Allemagne place Oleg Nefekov, chef présumé de Black Basta, sur la liste des plus recherchés de l’UE

Selon un article de presse, les autorités allemandes ont identifié le Russe Oleg Evgenievich Nefekov comme le leader présumé de l’opération de ransomware Black Basta et ont lancé un appel à informations, entraînant son ajout à la liste des criminels les plus recherchés de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchés pour son rôle présumé dans l’opération Black Basta. Son nom et sa photo figurent désormais aussi sur la liste des « most wanted » de l’UE, à la suite d’un appel public à informations lancé jeudi par les autorités allemandes. ...

17 janvier 2026 · 1 min
Dernière mise à jour le: 24 Mar 2026 📝