Los hackers de ransomware Embargo están relacionados con el grupo "fugado" BlackCat

robot
Generación de resúmenes en curso

hacker hackers, movimiento de fondos 2# Los hackers extorsionadores Embargo están vinculados con el grupo "escapado" BlackCat

El grupo de extorsionistas Embargo se ha convertido en uno de los actores clave en el sector RaaS. Desde abril de 2024, los hackers han recibido en forma de rescates criptomonedas por un valor de más de $34 millones, según el informe de TRM Labs.

Según los investigadores, el grupo proporciona a los delincuentes herramientas para llevar a cabo ataques a cambio de una parte de los ingresos del rescate. Al mismo tiempo, Embargo mantiene el control sobre las operaciones principales, incluidas las manipulaciones de la infraestructura y las negociaciones sobre los pagos.

«Embargo utiliza programas de ransomware de alta tecnología y agresivos. Sin embargo, evitan el branding y no utilizan tácticas llamativas como otros grupos conocidos, como el ransomware triple y el acoso a las víctimas. Tal moderación probablemente ha ayudado a evitar la detección por parte de las fuerzas del orden y ha reducido la atención de los medios», dijeron en TRM Labs.

Los objetivos de los cibercriminales a menudo son organizaciones en el sector de la salud, servicios comerciales y producción, para las cuales los tiempos de inactividad son costosos.

Entre las víctimas conocidas se encuentran la cadena de farmacias American Associated Pharmacies, el Memorial Hospital and Manor en Georgia y el Weiser Memorial Hospital en Idaho. Las demandas de rescate totales contra ellos alcanzaron los $1,3 millones.

Por lo general, Embargo obtiene acceso inicial utilizando vulnerabilidades no protegidas en el software, ingeniería social, así como correos electrónicos de phishing y sitios web maliciosos.

Conexión con BlackCat

Los analistas de TRM Labs sugieren que Embargo podría ser un grupo que cambió de nombre de BlackCat, que distribuía el programa de ransomware ALPHV.

En 2024, los hackers anunciaron el cierre del proyecto debido a que el FBI supuestamente confiscó su infraestructura. Sin embargo, las autoridades no confirmaron la información. Entonces surgieron rumores sobre un posible exit scam, y uno de los participantes acusó a los miembros del equipo de robar $22 millones de los rescates obtenidos.

Los investigadores han identificado aspectos técnicos comunes entre los grupos: utilizan el lenguaje de programación Rust, gestionan sitios de filtración de datos similares y demuestran conexiones on-chain a través de clústeres de billeteras.

Conexión de billeteras Embargo y BlackCat. Fuente: TRM Labs. Embargo utiliza una red de direcciones intermedias, intercambios de alto riesgo y plataformas sancionadas, incluyendo Cryptex.net, para ocultar el origen de los fondos. Sin embargo, los hackers no suelen utilizar mezcladores de criptomonedas y puentes entre cadenas.

Investigadores identificaron alrededor de $18,8 millones en ingresos criminales de un grupo que ha estado inactivo durante mucho tiempo. Probablemente, esta táctica permite atraer menos atención a sus acciones.

Recordemos que en julio de 2025, a un ex empleado de la empresa DigitalMint, que ayuda a las víctimas de programas de ransomware, se le sospechó de conspirar con hackers.

NET-2.2%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)