自 2024 年 4 月出現以來,Embargo 勒索軟體組織已竊取了 $34.2 百萬美元,目標鎖定醫療保健、商業服務和製造業等領域的受害者。自 2024 年 4 月出現以來,Embargo 勒索軟體組織已竊取了 $34.2 百萬美元,目標鎖定醫療保健、商業服務和製造業等領域的受害者。

Embargo 勒索軟體組織一年內獲利 3420 萬美元:TRM Labs

根據 TRM Labs 的研究,自 2024 年 4 月出現以來,Embargo 勒索軟體組織已竊取了 3420 萬美元,目標鎖定醫療保健、商業服務和製造業等領域的受害者。

大多數受害者位於美國,每次攻擊的勒索金額高達 130 萬美元。

這個網絡犯罪組織已經攻擊了重要目標,包括美國聯合藥房、喬治亞州紀念醫院和莊園,以及愛達荷州韋瑟紀念醫院。

TRM Labs 發現約 1880 萬美元的受害者資金仍然滯留在未歸屬的錢包中。

疑似與 BlackCat 有關聯

根據 TRM Labs 的說法,基於技術相似性和共享基礎設施,Embargo 可能是已解散的 BlackCat (ALPHV) 勒索軟體組織的重新品牌化版本。

兩個組織都使用 Rust 程式語言,並維持幾乎相同的數據洩露網站設計和功能。

鏈上分析顯示,歷史上與 BlackCat 相關的地址將加密貨幣轉入與 Embargo 受害者相關的錢包集群。

這種關聯表明,Embargo 的運營者可能在 2024 年 BlackCat 明顯退出騙局後,繼承了 BlackCat 的運營或從中演變而來。

Embargo 採用勒索軟體即服務模式運營,為附屬機構提供工具,同時保留對核心運營和付款談判的控制權。這種結構使其能夠在多個行業和地理區域迅速擴展。

Embargo 勒索軟體使用的複雜洗錢方法

該組織使用受制裁的平台如 Cryptex.net、高風險交易所和中介錢包來洗錢竊取的加密貨幣。

在 2024 年 5 月至 8 月期間,TRM Labs 監控了約 1350 萬美元通過各種虛擬資產服務提供商進行的存款,其中超過 100 萬美元通過 Cryptex.net 轉移。

Embargo 避免過度依賴加密貨幣混合器,而是在多個地址間分層交易,然後直接將資金存入交易所。

該組織被觀察到在有限情況下使用 Wasabi 混合器,僅有兩次已確認的存款。

這些勒索軟體運營商故意在洗錢過程的各個階段停放資金,可能是為了破壞追蹤模式或等待有利條件,如減少媒體關注或降低網絡費用。

Embargo 專門針對醫療保健組織,通過運營中斷來最大化槓桿作用。

醫療保健攻擊可以直接影響患者護理,可能帶來危及生命的後果,並製造快速支付贖金的壓力。

該組織採用雙重勒索策略—加密文件的同時竊取敏感數據。如果受害者拒絕付款,他們將面臨數據洩露或暗網銷售的威脅,使財務損失與聲譽和監管後果相互疊加。

免責聲明: 本網站轉載的文章均來源於公開平台,僅供參考。這些文章不代表 MEXC 的觀點或意見。所有版權歸原作者所有。如果您認為任何轉載文章侵犯了第三方權利,請聯絡 [email protected] 以便將其刪除。MEXC 不對轉載文章的及時性、準確性或完整性作出任何陳述或保證,並且不對基於此類內容所採取的任何行動或決定承擔責任。轉載材料僅供參考,不構成任何商業、金融、法律和/或稅務決策的建議、認可或依據。