Die US-Prosecution hat einen neuen ehemaligen Mitarbeiter von DigitalMint wegen seiner angeblichen Teilnahme an einem System angeklagt, in dem Rettungshändler heimlich mit der Ransomware-Operation namens BlackCat, auch genannt ALPHV. Laut veröffentlichte gerichtliche Dokumente der Angeklagte, identifiziert als Angelo Martino, übergab sich den US-Marschalls und wurde der Verschwörung angeklagt, um den Interstate-Handel durch Erpressung zu stören.
Die Steueraufzeichnungen beschreiben ein störendes Muster: Während sie als Vermittler bei Ransomware-Vorfällen für DigitalMint arbeitet, hätte Martino vertrauliche Informationen über aktive Verhandlungen mit BlackCat-Betreibern geteilt. Darüber hinaus weisen die Untersuchungen darauf hin, dass er zwischen April 2023 und April 2025 direkt an Angriffen mit anderen mit derselben Gruppe verbundenen Komplizen beteiligt war, Personen, die bereits in einer früheren Anklage erschienen waren, wo Martino als "Co-Conspirator 1" bezeichnet wurde.

Die Strafverfolgung behauptet, dass die Beteiligten als BlackCat-Partner fungierten, Opfer durch Verschlüsselung erpressen und die gestohlenen Daten veröffentlichen. Teil des Programms war, BlackCat-Administratoren einen Bruchteil der Rettungsaktionen zu zahlen, die - laut Staatsanwälten etwa 20% - für den Zugang zur Infrastruktur der Gruppe und ihrem Erpressungsportal gesammelt wurden.
Zu den identifizierten Opfern gehören mindestens fünf Organisationen der Vereinigten Staaten, mit Sektoren, die so vielfältig sind wie Hersteller von Medizinprodukten, Anwaltskanzleien, Schulbezirken und Finanzinstituten. Einer der dokumentierten Fälle ist ein Tampa-basierter Medizingerätehersteller, der nach der Strafverfolgung $1.27 Millionen bezahlte, um den Zugang zu ihren Systemen wiederherzustellen.
DigitalMint, das Unternehmen Martino arbeitete, hat öffentlich erklärt, seine Überzeugung von den Tatsachen, was darauf hindeutet, dass die Beteiligten entlassen wurden, sobald das Verhalten bekannt war und dass das Unternehmen seit Beginn der Untersuchung mit den Behörden zusammengearbeitet hat. In seiner Antwort betonte das Management-Team, dass, obwohl kein System unfehlbar gegen interne Risiken, Kontrollen und Schutzmaßnahmen wurden gestärkt, um die Wahrscheinlichkeit ähnlicher Ereignisse zu reduzieren.
Dieser Fall zeigt ein strukturelles Problem bei der Reaktion auf Vorfälle: das Vertrauen, dass Organisationen in Vermittler und Spezialisten, mit digitalen Kriminellen zu verhandeln, kann eine Hintertür werden, wenn diese Vermittler beschädigt sind oder doppelte Links haben. Dies sind nicht nur technische Fehler oder perimetrale Sicherheitsausfälle, sondern die Bedrohung durch eine interne Bedrohung mit privilegiertem Zugang zu sensiblen Gesprächen und die strategischen Informationen des Opfers.
BlackCat / ALPHV ist kein kleiner Schauspieler: unabhängige Agenturen und Berichte haben diese Gruppe in den letzten Jahren mit Dutzenden von Lücken und umfangreichen Erpressungen verknüpft. Um kontextualisieren zu können, haben öffentliche Sicherheitsorganisationen und Journalisten die zunehmende Raffinesse dieser Netzwerke und das enorme wirtschaftliche Volumen, das am Rettungsgeschäft beteiligt ist, dokumentiert; ein Beispiel für die Analyse der undurchsichtigen Praktiken in der Datenrettungsindustrie kann in der Forschung gelesen werden ProPublica von 2019, die untersuchte, wie einige Unternehmen kriminelle Gruppen ohne Transparenz mit ihren Kunden bezahlten.
Die Episode eröffnet eine Reihe von praktischen und ethischen Fragen für Unternehmen, die Vorfall-Response-Services einstellen: wie man die Integrität der Verhandlungsführer überprüft? Welche Kontrollen sollten bei der Verwaltung sensibler Informationen während einer Verhandlung bestehen? Inwieweit sollten sie sich auf Vermittler verlassen, die Zahlungen verwalten und die Kommunikation wieder übertragen? Die Antworten gehen durch strengere Politik der Trennung von Zöllen, kontinuierliche forensische Überwachung, verbesserte Zugangskontrollen und vertragliche Klauseln, die Transparenz mit Kunden und Behörden erfordern, wenn es Anzeichen für unregelmäßiges Verhalten gibt.

Auf der Vorbeugungs- und Reaktionsebene empfehlen Sicherheitsbehörden nicht nur technische Maßnahmen, sondern auch klare Verfahren für das Krisenmanagement und die Beziehung zu externen Lieferanten. Institutionelle Ressourcen wie die von der CISA und FBI sind nützliche Benchmarks für Organisationen, die ihre Pläne gegen Ransomware aktualisieren und Best Practices kennen, die vom öffentlichen Sektor anerkannt werden.
Der Fall gegen Martino und seine angeblichen Mitarbeiter unterstreichen auch die Bedeutung von Unternehmen, die Vorfälle melden und mit den Behörden zusammenarbeiten. Jenseits der kriminellen Verantwortung, die die Individuen in Angriff nehmen können, hilft die Forschung, die kriminellen Volkswirtschaften zu verstehen, die die Ransomware-Industrie ernähren und kollektive Verteidigungen zu entwickeln. Cybersecurity Institutionen und Profis sollten diese Arten von Fällen als Aufruf zur Aufmerksamkeit interpretieren: Der Kampf gegen die Ransomware wird nicht nur mit Patches und Backups gewonnen, sondern auch mit gut gestalteten Governance, Transparenz und menschlichen Kontrollen.
Für diejenigen, die die Dokumente des Prozesses und die frühere journalistische Forschung vertiefen wollen, die in der Rechtsbehelfe und die Hintergrundforschung veröffentlicht von ProPublica. Diese Quellen helfen zu verstehen, wie die Rettungswirtschaft mit Akteuren verflochten ist, die in einigen Fällen Teil der Verteidigung der Opfer sein sollten und nicht Fazitatoren der Erpressung.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...