Das hier ist ein vollständig KI generierter Artikel.

In einem aufsehenerregenden Fall haben zwei Cybersicherheitsprofis in Florida gestanden, an Erpressungsversuchen durch den Einsatz von Ransomware beteiligt gewesen zu sein. Die Angriffe fanden im Jahr 2023 statt und richteten sich gegen mehrere Opfer in den USA.

Hintergrund der Angriffe

Ryan Goldberg aus Georgia und Kevin Martin aus Texas, beide in der Cybersicherheitsbranche tätig, nutzten die ALPHV BlackCat Ransomware, um ihre Opfer zu erpressen. Gemeinsam mit einem dritten, nicht namentlich genannten Mitverschwörer, führten sie zwischen April und Dezember 2023 mehrere Angriffe durch. Die Täter zahlten den Administratoren der Ransomware 20% der erpressten Gelder, um Zugang zur Software und der Erpressungsplattform zu erhalten.

Details der Erpressung

Die Täter arbeiteten für renommierte Unternehmen: Goldberg war bei Sygnia Cybersecurity Services als Incident Response Manager tätig, während Martin als Ransomware-Verhandlungsführer bei DigitalMint arbeitete. Beide Unternehmen haben die Mitarbeiter entlassen und kooperieren mit den Ermittlungsbehörden. Ein besonders schwerwiegender Fall betraf eine Arztpraxis in Kalifornien, bei der die Systeme verschlüsselt und Daten veröffentlicht wurden, nachdem das Lösegeld nicht gezahlt wurde.

Rechtliche Konsequenzen

Goldberg und Martin haben sich schuldig bekannt, gegen das Gesetz zur Behinderung des Handels durch Erpressung verstoßen zu haben. Ihnen droht eine Höchststrafe von 20 Jahren Haft. Die Urteilsverkündung ist für März 2026 angesetzt.

Fazit

Der Fall zeigt die Gefahren, die von Insidern in der Cybersicherheitsbranche ausgehen können. Unternehmen sind gefordert, nicht nur externe Bedrohungen, sondern auch potenzielle Risiken durch eigene Mitarbeiter zu überwachen und zu minimieren.

Quelle: https://databreaches.net/2025/12/31/two-cybersecurity-professionals-plead-guilty-to-targeting-multiple-u-s-victims-using-alphv-blackcat-ransomware/