• bitcoinBitcoin (BTC) $ 111,268.00
  • ethereumEthereum (ETH) $ 4,286.83
  • tetherTether (USDT) $ 1.00
  • usd-coinUSDC (USDC) $ 0.999801
  • dogecoinDogecoin (DOGE) $ 0.236844
  • cardanoCardano (ADA) $ 0.862696
  • tronTRON (TRX) $ 0.330272
  • chainlinkChainlink (LINK) $ 23.02
  • stellarStellar (XLM) $ 0.374823
  • bitcoin-cashBitcoin Cash (BCH) $ 585.19
  • hedera-hashgraphHedera (HBAR) $ 0.225428
  • leo-tokenLEO Token (LEO) $ 9.53
  • litecoinLitecoin (LTC) $ 112.49
  • crypto-com-chainCronos (CRO) $ 0.245745
  • moneroMonero (XMR) $ 266.19
  • daiDai (DAI) $ 0.999790
  • okbOKB (OKB) $ 185.18
  • ethereum-classicEthereum Classic (ETC) $ 20.63
  • cosmosCosmos Hub (ATOM) $ 4.53
  • vechainVeChain (VET) $ 0.024083
  • algorandAlgorand (ALGO) $ 0.234914
  • kucoin-sharesKuCoin (KCS) $ 14.28
  • zcashZcash (ZEC) $ 50.25
  • tezosTezos (XTZ) $ 0.722094
  • iotaIOTA (IOTA) $ 0.190013
  • true-usdTrueUSD (TUSD) $ 0.997665
  • neoNEO (NEO) $ 6.62
  • dashDash (DASH) $ 25.20
  • eosEOS (EOS) $ 0.469753
  • decredDecred (DCR) $ 16.88
  • qtumQtum (QTUM) $ 2.66
  • 0x0x Protocol (ZRX) $ 0.281739
  • basic-attention-tokenBasic Attention (BAT) $ 0.156879
  • ravencoinRavencoin (RVN) $ 0.013213
  • iconICON (ICX) $ 0.128762
  • ontologyOntology (ONT) $ 0.137113
  • wavesWaves (WAVES) $ 1.12
  • huobi-tokenHuobi (HT) $ 0.484719
  • liskLisk (LSK) $ 0.368300
  • paxos-standardPax Dollar (USDP) $ 1.00
  • nemNEM (XEM) $ 0.002514
  • bitcoin-goldBitcoin Gold (BTG) $ 0.525968
  • augurAugur (REP) $ 0.974870
Безопасность

Хакеров-вымогателей Embargo связали со «сбежавшей» группировкой BlackCat

Группировка вымогателей Embargo стала одним из ключевых теневых игроков в RaaS-секторе. С апреля 2024 года хакеры получили в виде выкупов криптовалюту на сумму более $34 млн, говорится в отчете TRM Labs.

По данным исследователей, группа предоставляет преступникам инструменты для проведения атак в обмен на долю выручки от выкупа. При этом Embargo сохраняет контроль над основными операциями, включая манипуляции с инфраструктурой и переговоры о платежах.

«Embargo использует высокотехнологичные и агрессивные программы-вымогатели. Однако они избегают брендирования и не используют привлекающие внимание тактики как другие известные группировки вроде тройного вымогательства и преследования жертв. Такая сдержанность, вероятно, помогла избежать обнаружения правоохранительными органами и снизить внимание со стороны СМИ», — заявили в TRM Labs.

Целями киберпреступников зачастую становятся организации в сфере здравоохранения, деловых услуг и производства, для которых простои обходятся дорого.

Среди известных жертв — сеть аптек American Associated Pharmacies, Memorial Hospital and Manor в Джорджии и Weiser Memorial Hospital в Айдахо. Совокупные требования выкупа к ним достигли $1,3 млн.

Как правило, Embargo получает первоначальный доступ, используя незащищенные уязвимости в ПО, социальную инженерию, а также фишинговые электронные письма и вредоносные веб-сайты.

Связь с BlackCat

Аналитики TRM Labs предполагают, что Embargo может являться сменившей имя группировкой BlackCat, которая распространяла программу-шифровальщик ALPHV.

В 2024 году хакеры объявили закрытии проекта из-за того, что ФБР якобы изъяло их инфраструктуру. Однако правоохранители не подтвердили информацию. Тогда появились слухи о возможном экзит-скаме, а один из участников обвинил членов команды в краже $22 млн из полученных выкупов.

Исследователи выявили общие технические аспекты группировок: они используют язык программирования Rust, управляют схожими сайтами утечки данных и демонстрируют ончейн-связи через кластеры кошельков.

Связь кошельков Embargo и BlackCat. Источник: TRM Labs.

Embargo использует сеть промежуточных адресов, высокорискованных бирж и подсанкционных платформ, включая Cryptex.net, чтобы скрыть происхождение средств. При этом хакеры не часто применяют криптомиксеры и кроссчейн-мосты.

Исследователи выявили около $18,8 млн преступных доходов группировки, которые находятся без движения долгое время. Вероятно, эта тактика позволяет привлекать к своим действиям меньше внимания.

Напомним, в июле 2025 года бывшего сотрудника компании DigitalMint, которая помогает жертвам программ-вымогателей, заподозрили в сговоре с хакерами.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»