美国司法部近日透过官网发布公告宣布,佛罗里达州南区联邦地方法院已正式接受两名美国男子的认罪协议。两人承认于 2023 年间,串谋使用知名勒索软体 ALPHV(BlackCat),对美国境内多名受害者发动网路攻击,并透过数位勒索手段牟取不法利益,相关行为已构成联邦重罪。
具备资安背景却成为加害者
根据法院文件,涉案者为来自乔治亚州、40 岁的 Ryan Goldberg,以及来自德州、36 岁的 Kevin Martin。两人与另一名共犯于 2023 年 4 月至 12 月期间,成功对多个美国目标部署 ALPHV BlackCat 勒索软体。
特别引发关注的是,三名共犯皆曾任职于资安产业,具备专业的网路安全知识与系统防护经验,理应负责协助企业防范骇客攻击,却反而利用自身技术优势,对企业与组织发动勒索行动。
勒索软体「加盟制」运作,赎金分帐牟利
美国司法部指出,ALPHV BlackCat 采取「勒索软体即服务」(RaaS)模式运作。开发者负责提供勒索工具与非法平台,而实际攻击行动则由「加盟者」执行。Goldberg 等人为取得使用权,同意将每笔成功勒索所得的 20% 交付给 ALPHV BlackCat 的管理者。
在其中一次成功攻击中,三人向单一受害者勒索了约 120 万美元等值的比特币,并在分帐后,透过多种方式进行资金洗钱,以掩盖金流来源。
全球逾千名受害者,美国曾出手重创该组织
司法部进一步说明,ALPHV BlackCat 曾对全球超过 1,000 个受害者发动攻击,成为近年最具破坏力的勒索软体组织之一。
早在 2023 年 12 月,美国联邦调查局(FBI)即曾针对该组织展开大规模执法行动,不仅研发出解密工具,协助全球数百名受害者复原系统,估计避免了约 9,900 万美元的赎金损失,也同步查扣了多个由 ALPHV BlackCat 营运的非法网站。
最高可判 20 年徒刑,2026 年宣判
Goldberg 与 Martin 各自承认一项「以勒索方式阻碍或影响商业活动」的串谋罪名,违反美国联邦法规。两人预计将于 2026 年 3 月 12 日宣判,单一罪名最高可面临 20 年有期徒刑。实际刑期将由法官依量刑指引与案件情节裁定。
美国司法部强调,勒索软体不仅是来自海外的威胁,美国本土同样存在高风险的内部犯罪者。执法机关未来将持续锁定勒索软体生态链,不仅追查实际攻击者,也会究责任何明知犯罪行为仍从中协助或获利的个人与组织。
官方同时呼吁企业与机构提高警觉,在遭遇勒索软体事件时,应第一时间通报执法机关,以降低损失并防止更多受害者出现。





