根據 TRM Labs 的研究,自 2024 年 4 月出現以來,Embargo 勒索軟體組織已竊取了 3420 萬美元,目標鎖定醫療保健、商業服務和製造業等領域的受害者。
大多數受害者位於美國,每次攻擊的勒索金額高達 130 萬美元。
這個網絡犯罪組織已經攻擊了重要目標,包括美國聯合藥房、喬治亞州紀念醫院和莊園,以及愛達荷州韋瑟紀念醫院。
TRM Labs 發現約 1880 萬美元的受害者資金仍然滯留在未歸屬的錢包中。
根據 TRM Labs 的說法,基於技術相似性和共享基礎設施,Embargo 可能是已解散的 BlackCat (ALPHV) 勒索軟體組織的重新品牌化版本。
兩個組織都使用 Rust 程式語言,並維持幾乎相同的數據洩露網站設計和功能。
鏈上分析顯示,歷史上與 BlackCat 相關的地址將加密貨幣轉入與 Embargo 受害者相關的錢包集群。
這種關聯表明,Embargo 的運營者可能在 2024 年 BlackCat 明顯退出騙局後,繼承了 BlackCat 的運營或從中演變而來。
Embargo 採用勒索軟體即服務模式運營,為附屬機構提供工具,同時保留對核心運營和付款談判的控制權。這種結構使其能夠在多個行業和地理區域迅速擴展。
該組織使用受制裁的平台如 Cryptex.net、高風險交易所和中介錢包來洗錢竊取的加密貨幣。
在 2024 年 5 月至 8 月期間,TRM Labs 監控了約 1350 萬美元通過各種虛擬資產服務提供商進行的存款,其中超過 100 萬美元通過 Cryptex.net 轉移。
Embargo 避免過度依賴加密貨幣混合器,而是在多個地址間分層交易,然後直接將資金存入交易所。
該組織被觀察到在有限情況下使用 Wasabi 混合器,僅有兩次已確認的存款。
這些勒索軟體運營商故意在洗錢過程的各個階段停放資金,可能是為了破壞追蹤模式或等待有利條件,如減少媒體關注或降低網絡費用。
Embargo 專門針對醫療保健組織,通過運營中斷來最大化槓桿作用。
醫療保健攻擊可以直接影響患者護理,可能帶來危及生命的後果,並製造快速支付贖金的壓力。
該組織採用雙重勒索策略—加密文件的同時竊取敏感數據。如果受害者拒絕付款,他們將面臨數據洩露或暗網銷售的威脅,使財務損失與聲譽和監管後果相互疊加。


