【Chaîne d'actualité】Le 11 août, la société d'intelligence blockchain TRM Labs a déclaré qu'un groupe de ransomware nommé Embargo avait transféré plus de 34 millions de dollars en cryptoactifs liés à des rançons depuis avril. Embargo détient actuellement environ 18,8 millions de dollars en cryptoactifs dans des portefeuilles non associés, les experts pensent que cette stratégie pourrait viser à retarder la détection ou à profiter de meilleures conditions de blanchiment de capitaux à l'avenir. Embargo opère selon un modèle de ransomware en tant que service(RaaS), ciblant principalement les secteurs avec des coûts d'arrêt élevés, y compris la santé, les services commerciaux et l'industrie manufacturière, et a tendance à attaquer des victimes situées aux États-Unis, ce qui pourrait être dû à leur capacité de paiement plus forte.
Une enquête de TRM indique qu'Embargo pourrait être une version renommée du tristement célèbre BlackCat (ALPHV), qui a disparu plus tôt cette année en raison de son implication supposée dans un système de sortie frauduleux. Les deux organisations ont des chevauchements techniques, utilisant toutes deux le langage de programmation Rust, exploitant des sites Web de fuite de données similaires et affichant des liens en chaîne grâce à des infrastructures de portefeuille partagées. Bien qu'Embargo ne soit pas aussi clairement agressif que LockBit ou Cl0p, il adopte une stratégie de double chantage : chiffrer les systèmes et menacer les victimes de divulguer des données sensibles si elles ne paient pas. Dans certains cas, l'organisation nomme publiquement des victimes ou divulgue des données sur son site Web afin d'exercer une pression supplémentaire.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
2
Reposter
Partager
Commentaire
0/400
IronHeadMiner
· Il y a 7h
On a encore changé de peau.
Voir l'originalRépondre0
GasGuru
· Il y a 7h
Encore un coup de la chatte noire, l'air est rempli de l'odeur des jetons.
Embargo organisation de ransomware a transféré 34 millions de dollars en cryptoactifs en 4 mois, soupçonné d'être BlackCat renommé.
【Chaîne d'actualité】Le 11 août, la société d'intelligence blockchain TRM Labs a déclaré qu'un groupe de ransomware nommé Embargo avait transféré plus de 34 millions de dollars en cryptoactifs liés à des rançons depuis avril. Embargo détient actuellement environ 18,8 millions de dollars en cryptoactifs dans des portefeuilles non associés, les experts pensent que cette stratégie pourrait viser à retarder la détection ou à profiter de meilleures conditions de blanchiment de capitaux à l'avenir. Embargo opère selon un modèle de ransomware en tant que service(RaaS), ciblant principalement les secteurs avec des coûts d'arrêt élevés, y compris la santé, les services commerciaux et l'industrie manufacturière, et a tendance à attaquer des victimes situées aux États-Unis, ce qui pourrait être dû à leur capacité de paiement plus forte.
Une enquête de TRM indique qu'Embargo pourrait être une version renommée du tristement célèbre BlackCat (ALPHV), qui a disparu plus tôt cette année en raison de son implication supposée dans un système de sortie frauduleux. Les deux organisations ont des chevauchements techniques, utilisant toutes deux le langage de programmation Rust, exploitant des sites Web de fuite de données similaires et affichant des liens en chaîne grâce à des infrastructures de portefeuille partagées. Bien qu'Embargo ne soit pas aussi clairement agressif que LockBit ou Cl0p, il adopte une stratégie de double chantage : chiffrer les systèmes et menacer les victimes de divulguer des données sensibles si elles ne paient pas. Dans certains cas, l'organisation nomme publiquement des victimes ou divulgue des données sur son site Web afin d'exercer une pression supplémentaire.