自2024年4月出现以来,Embargo勒索软件组织已窃取了3420万美元,目标受害者遍布医疗保健、商业服务和制造业。自2024年4月出现以来,Embargo勒索软件组织已窃取了3420万美元,目标受害者遍布医疗保健、商业服务和制造业。

Embargo勒索软件组织在一年内获利3420万美元:TRM Labs

根据TRM Labs的研究,自2024年4月出现以来,Embargo勒索软件组织已窃取了3420万美元,其目标受害者遍布医疗保健、商业服务和制造业领域。

大多数受害者位于美国,每次攻击的赎金要求高达130万美元。

这个网络犯罪组织已经攻击了多个重要目标,包括美国联合药房、佐治亚州纪念医院和庄园,以及爱达荷州韦瑟纪念医院。

TRM Labs发现约1880万美元的受害者资金仍滞留在未归属的钱包中。

疑似与BlackCat有关联

根据TRM Labs的说法,基于技术相似性和共享基础设施,Embargo可能是已解散的BlackCat(ALPHV)勒索软件组织的重新品牌化版本。

两个组织都使用Rust编程语言,并维护几乎相同的数据泄露网站设计和功能。

链上分析显示,历史上与BlackCat相关的地址将加密货币输送到与Embargo受害者相关的钱包集群。

这种联系表明,Embargo的运营者可能在2024年BlackCat明显的退出骗局后继承了BlackCat的操作或从中演变而来。

Embargo采用勒索软件即服务模式运营,为附属机构提供工具,同时保留对核心操作和支付谈判的控制权。这种结构使其能够在多个行业和地理区域快速扩展。

Embargo勒索软件使用复杂的洗钱方法

该组织使用受制裁的平台如Cryptex.net、高风险交易所和中介钱包来洗白被盗的加密货币。

在2024年5月至8月期间,TRM Labs监控到通过各种虚拟资产服务提供商存入约1350万美元,其中超过100万美元通过Cryptex.net路由。

Embargo避免过度依赖加密货币混合器,而是在多个地址间分层交易,然后直接将资金存入交易所。

该组织被观察到在有限情况下使用Wasabi混合器,仅有两次已确认的存款。

这些勒索软件运营者故意在洗钱过程的各个阶段停放资金,可能是为了扰乱追踪模式或等待有利条件,如减少媒体关注或降低网络费用。

Embargo专门针对医疗保健组织,通过运营中断最大化其影响力。

医疗保健攻击可以直接影响患者护理,带来潜在的生命威胁后果,并造成快速支付赎金的压力。

该组织采用双重勒索策略——加密文件的同时窃取敏感数据。如果受害者拒绝付款,他们将面临数据泄露或暗网销售的威胁,使财务损失与声誉和监管后果叠加。

免责声明: 本网站转载的文章均来源于公开平台,仅供参考。这些文章不代表 MEXC 的观点或意见。所有版权归原作者所有。如果您认为任何转载文章侵犯了第三方权利,请联系 service@support.mexc.com 以便将其删除。MEXC 不对转载文章的及时性、准确性或完整性作出任何陈述或保证,并且不对基于此类内容所采取的任何行动或决定承担责任。转载材料仅供参考,不构成任何商业、金融、法律和/或税务决策的建议、认可或依据。