Un Jordanien a plaidé coupable d’avoir agi en tant que « courtier en accès » qui vendait l’accès aux réseaux informatiques d’au moins 50 entreprises.

Le Bureau des affaires internationales du ministère de la Justice a obtenu l’extradition d’Albashiti de Géorgie (où il vivait et a été arrêté) en juillet 2024.

Feras Khalil Ahmad Albashiti, 40 ans (également connu en ligne sous le nom de « r1z », « Feras Bashiti » et « Firas Bashiti ») a plaidé coupable à des accusations de fraude impliquant des identifiants d’accès. La condamnation d’Albashiti devant le juge de district américain Michael A. Shipp est prévue pour le 11 mai 2026.

Les accusations sont passibles d’une peine maximale de 10 ans de prison et d’une amende pouvant aller jusqu’à 250 000$, ou deux fois les gains bruts ou les pertes résultant de l’infraction, selon le montant le plus élevé.

Selon des documents judiciaires, des agents des forces de l’ordre enquêtant sur un forum en ligne vendant des logiciels malveillants et du code malveillant en mai 2023 ont identifié Albashiti comme l’utilisateur derrière le nom d’utilisateur « r1z ».

Il a été inculpé après avoir commis l’erreur de vendre l’accès aux réseaux d’au moins 50 entreprises victimes à un agent d’infiltration des forces de l’ordre en échange de crypto-monnaie le 19 mai 2023.

Les courtiers d’accès initial sont devenus des intermédiaires essentiels dans l’écosystème de la cybercriminalité, fournissant à d’autres acteurs de la menace les informations d’identification nécessaires pour violer les réseaux des victimes et abandonner des outils malveillants pour voler des données, déployer des ransomwares ou mener des activités d’espionnage.

En novembre, un ressortissant russe a également plaidé coupable d’avoir agi en tant que courtier d’accès initial pour les affiliés du ransomware Yanluowang qui ciblaient au moins huit entreprises américaines entre juillet 2021 et novembre 2022.

Plus récemment, Microsoft a averti qu’un courtier d’accès initial (suivi sous le nom de Storm-0249) abusait de la détection des points de terminaison et des utilitaires Microsoft Windows fiables pour charger des logiciels malveillants et établir la persistance sur les systèmes des cibles en préparation des attaques de ransomware.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *