• bitcoinBitcoin (BTC) $ 87,957.00
  • ethereumEthereum (ETH) $ 2,931.12
  • tetherTether (USDT) $ 0.998511
  • usd-coinUSDC (USDC) $ 0.999619
  • tronTRON (TRX) $ 0.294537
  • dogecoinDogecoin (DOGE) $ 0.120534
  • cardanoCardano (ADA) $ 0.344502
  • bitcoin-cashBitcoin Cash (BCH) $ 573.55
  • moneroMonero (XMR) $ 465.03
  • leo-tokenLEO Token (LEO) $ 9.19
  • chainlinkChainlink (LINK) $ 11.53
  • stellarStellar (XLM) $ 0.203652
  • zcashZcash (ZEC) $ 361.36
  • litecoinLitecoin (LTC) $ 67.17
  • hedera-hashgraphHedera (HBAR) $ 0.103261
  • daiDai (DAI) $ 0.999993
  • crypto-com-chainCronos (CRO) $ 0.089694
  • okbOKB (OKB) $ 103.63
  • ethereum-classicEthereum Classic (ETC) $ 11.12
  • kucoin-sharesKuCoin (KCS) $ 10.66
  • cosmosCosmos Hub (ATOM) $ 2.16
  • algorandAlgorand (ALGO) $ 0.119097
  • vechainVeChain (VET) $ 0.009757
  • dashDash (DASH) $ 57.39
  • tezosTezos (XTZ) $ 0.528092
  • true-usdTrueUSD (TUSD) $ 0.998154
  • iotaIOTA (IOTA) $ 0.082903
  • decredDecred (DCR) $ 18.15
  • neoNEO (NEO) $ 3.45
  • basic-attention-tokenBasic Attention (BAT) $ 0.161455
  • qtumQtum (QTUM) $ 1.22
  • ravencoinRavencoin (RVN) $ 0.006661
  • 0x0x Protocol (ZRX) $ 0.125175
  • wavesWaves (WAVES) $ 0.627421
  • iconICON (ICX) $ 0.050911
  • ontologyOntology (ONT) $ 0.058383
  • paxos-standardPax Dollar (USDP) $ 0.999412
  • liskLisk (LSK) $ 0.166197
  • huobi-tokenHuobi (HT) $ 0.195928
  • bitcoin-goldBitcoin Gold (BTG) $ 0.568292
  • nemNEM (XEM) $ 0.000851
  • augurAugur (REP) $ 0.796956
Безопасность

Хакеров-вымогателей Embargo связали со «сбежавшей» группировкой BlackCat

Группировка вымогателей Embargo стала одним из ключевых теневых игроков в RaaS-секторе. С апреля 2024 года хакеры получили в виде выкупов криптовалюту на сумму более $34 млн, говорится в отчете TRM Labs.

По данным исследователей, группа предоставляет преступникам инструменты для проведения атак в обмен на долю выручки от выкупа. При этом Embargo сохраняет контроль над основными операциями, включая манипуляции с инфраструктурой и переговоры о платежах.

«Embargo использует высокотехнологичные и агрессивные программы-вымогатели. Однако они избегают брендирования и не используют привлекающие внимание тактики как другие известные группировки вроде тройного вымогательства и преследования жертв. Такая сдержанность, вероятно, помогла избежать обнаружения правоохранительными органами и снизить внимание со стороны СМИ», — заявили в TRM Labs.

Целями киберпреступников зачастую становятся организации в сфере здравоохранения, деловых услуг и производства, для которых простои обходятся дорого.

Среди известных жертв — сеть аптек American Associated Pharmacies, Memorial Hospital and Manor в Джорджии и Weiser Memorial Hospital в Айдахо. Совокупные требования выкупа к ним достигли $1,3 млн.

Как правило, Embargo получает первоначальный доступ, используя незащищенные уязвимости в ПО, социальную инженерию, а также фишинговые электронные письма и вредоносные веб-сайты.

Связь с BlackCat

Аналитики TRM Labs предполагают, что Embargo может являться сменившей имя группировкой BlackCat, которая распространяла программу-шифровальщик ALPHV.

В 2024 году хакеры объявили закрытии проекта из-за того, что ФБР якобы изъяло их инфраструктуру. Однако правоохранители не подтвердили информацию. Тогда появились слухи о возможном экзит-скаме, а один из участников обвинил членов команды в краже $22 млн из полученных выкупов.

Исследователи выявили общие технические аспекты группировок: они используют язык программирования Rust, управляют схожими сайтами утечки данных и демонстрируют ончейн-связи через кластеры кошельков.

Связь кошельков Embargo и BlackCat. Источник: TRM Labs.

Embargo использует сеть промежуточных адресов, высокорискованных бирж и подсанкционных платформ, включая Cryptex.net, чтобы скрыть происхождение средств. При этом хакеры не часто применяют криптомиксеры и кроссчейн-мосты.

Исследователи выявили около $18,8 млн преступных доходов группировки, которые находятся без движения долгое время. Вероятно, эта тактика позволяет привлекать к своим действиям меньше внимания.

Напомним, в июле 2025 года бывшего сотрудника компании DigitalMint, которая помогает жертвам программ-вымогателей, заподозрили в сговоре с хакерами.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»