Hacker pemeras Embargo dikaitkan dengan kelompok BlackCat yang "melarikan diri"

robot
Pembuatan abstrak sedang berlangsung

hacker hackers, pemindahan dana 2# Hacker pemeras Embargo dihubungkan dengan kelompok BlackCat yang "melarikan diri"

Kelompok peretas Embargo telah menjadi salah satu pemain bayangan kunci di sektor RaaS. Sejak April 2024, hacker telah menerima tebusan dalam bentuk cryptocurrency senilai lebih dari $34 juta, menurut laporan TRM Labs.

Menurut para peneliti, kelompok tersebut memberikan alat kepada penjahat untuk melakukan serangan sebagai imbalan atas bagian dari pendapatan tebusan. Sementara itu, Embargo mempertahankan kendali atas operasi utama, termasuk manipulasi infrastruktur dan negosiasi pembayaran.

«Embargo menggunakan program ransomware yang canggih dan agresif. Namun, mereka menghindari branding dan tidak menggunakan taktik menarik perhatian seperti kelompok terkenal lainnya seperti pemerasan tiga kali lipat dan pengejaran korban. Sikap menahan diri ini mungkin telah membantu menghindari deteksi oleh penegak hukum dan mengurangi perhatian dari media», — kata TRM Labs.

Sasaran para penjahat siber sering kali adalah organisasi di sektor kesehatan, layanan bisnis, dan manufaktur, di mana downtime sangat mahal.

Di antara korban yang dikenal adalah jaringan apotek American Associated Pharmacies, Memorial Hospital and Manor di Georgia, dan Weiser Memorial Hospital di Idaho. Total tuntutan tebusan terhadap mereka mencapai $1,3 juta.

Umumnya, Embargo mendapatkan akses awal dengan menggunakan kerentanan perangkat lunak yang tidak aman, rekayasa sosial, serta email phishing dan situs web berbahaya.

Hubungan dengan BlackCat

Analisis dari TRM Labs memperkirakan bahwa Embargo mungkin merupakan grup BlackCat yang telah berganti nama, yang menyebarkan program ransomware ALPHV.

Pada tahun 2024, hacker mengumumkan penutupan proyek karena FBI diduga menyita infrastruktur mereka. Namun, penegak hukum tidak mengonfirmasi informasi tersebut. Saat itu muncul desas-desus tentang kemungkinan exit scam, dan salah satu anggota menuduh anggota tim lainnya mencuri $22 juta dari tebusan yang diterima.

Para peneliti mengidentifikasi aspek teknis umum dari kelompok-kelompok tersebut: mereka menggunakan bahasa pemrograman Rust, mengelola situs kebocoran data yang serupa, dan menunjukkan hubungan on-chain melalui kluster dompet.

Koneksi dompet Embargo dan BlackCat. Sumber: TRM Labs. Embargo menggunakan jaringan alamat perantara, bursa berisiko tinggi, dan platform yang disanksi, termasuk Cryptex.net, untuk menyembunyikan asal usul dana. Dalam hal ini, hacker jarang menggunakan pencampur crypto dan jembatan lintas rantai.

Para peneliti telah mengidentifikasi sekitar $18,8 juta pendapatan kriminal dari kelompok yang tidak bergerak dalam waktu lama. Kemungkinan, taktik ini memungkinkan untuk menarik perhatian yang lebih sedikit terhadap tindakan mereka.

Kami ingatkan, pada bulan Juli 2025, mantan karyawan perusahaan DigitalMint, yang membantu korban program ransomware, dicurigai berkolusi dengan Hacker.

NET-0.69%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
0/400
Tidak ada komentar
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)