Хакерів-вимагачів Embargo пов'язали з «втеклою» групою BlackCat

robot
Генерація анотацій у процесі

хакери hackers, переміщення коштів 2# Хакерів-вимагачів Embargo зв'язали з «втікачами» групою BlackCat

Групування вимагателів Embargo стало одним із ключових тіньових гравців у RaaS-секторі. З квітня 2024 року хакери отримали у вигляді викупів криптовалюту на суму понад $34 млн, йдеться в звіті TRM Labs.

За даними дослідників, група надає злочинцям інструменти для проведення атак в обмін на частку прибутку від викупу. При цьому Embargo зберігає контроль над основними операціями, включаючи маніпуляції з інфраструктурою та переговори про платежі.

«Embargo використовує високотехнологічні та агресивні програми-вимагателі. Однак вони уникають брендування і не використовують привертаючі увагу тактики, як інші відомі групи, такі як трійне вимагання та переслідування жертв. Така стриманість, ймовірно, допомогла уникнути виявлення правоохоронними органами та зменшити увагу з боку ЗМІ», — заявили в TRM Labs.

Цілями кіберзлочинців часто стають організації в сфері охорони здоров'я, ділових послуг та виробництва, для яких простої обходяться дорого

Серед відомих жертв — мережа аптек American Associated Pharmacies, Memorial Hospital and Manor в Джорджії та Weiser Memorial Hospital в Айдахо. Сукупні вимоги викупу до них сягнули $1,3 млн.

Як правило, Embargo отримує первинний доступ, використовуючи незахищені вразливості в ПЗ, соціальну інженерію, а також фішингові електронні листи та шкідливі веб-сайти.

Зв'язок з BlackCat

Аналітики TRM Labs припускають, що Embargo може бути перейменованою групою BlackCat, яка поширювала програму-шифрувальник ALPHV

У 2024 році хакери оголосили про закриття проекту через те, що ФБР нібито вилучило їхню інфраструктуру. Однак правоохоронці не підтвердили інформацію. Тоді з'явилися чутки про можливий екзит-скем, а один з учасників звинуватив членів команди в крадіжці $22 млн з отриманих викупів.

Дослідники виявили спільні технічні аспекти груп: вони використовують мову програмування Rust, управляють схожими сайтами витоку даних і демонструють ончейн-зв'язки через кластери гаманців.

Зв'язок гаманців Embargo та BlackCat. Джерело: TRM Labs.Embargo використовує мережу проміжних адрес, високоризикованих бірж та підсанкційних платформ, включаючи Cryptex.net, щоб приховати походження коштів. При цьому хакери не часто застосовують криптоміксери та кросчейн-мости.

Дослідники виявили близько $18,8 млн кримінальних доходів групи, які знаходяться без руху тривалий час. Ймовірно, ця тактика дозволяє залучати до своїх дій менше уваги.

Нагадаємо, у липні 2025 року колишнього співробітника компанії DigitalMint, яка допомагає жертвам програм-вимагачів, запідозрили в змові з хакерами.

NET-0.62%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити