O grupo de ransomware Embargo foi acusado de movimentar mais de US$ 34 milhões em vários pagamentos vinculados a criptomoedas desde abril de 2024. De acordo com a empresa de inteligência de blockchain TRM Labs, o grupo, que ainda é relativamente novo, se tornou um ator importante no submundo do crime cibernético.
O TRM Labs revelou que o Embargo opera sob um modelo de ransomware como serviço, atingindo infraestruturas críticas nos Estados Unidos.
O relatório revelou que o grupo atingiu hospitais e diversas redes farmacêuticas em diversos estados. Algumas de suas vítimas incluem a American Associated Pharmacies, o Memorial Hospital and Manor, na Geórgia, e o Weiser Hospital, em Idaho. Os pedidos de resgate chegaram a mais de US$ 1,3 milhão.
De acordo com o TRM Labs , suas investigações revelaram que o grupo pode ter surgido como uma versão renomeada da infame operação BlackCat (ALPHV). O referido grupo desapareceu no início deste ano após se envolver em um golpe de saída. Um golpe de saída é um tipo de golpe em que indivíduos responsáveis por um projeto desaparecem com os fundos dos usuários sem deixar trac .
Usando a linguagem de programação Rust, operando sites de vazamento de dados semelhantes e exibindo vínculos na cadeia por meio de infraestrutura de carteira compartilhada, a TRM Labs observou que ambas as entidades compartilham uma sobreposição técnica.
Segundo relatos, cerca de US$ 18 milhões em recursos ilegais pertencentes à Embargo ainda permanecem latentes em carteiras não afiliadas. Analistas acreditam que essa tática é usada para atrasar a detecção ou buscar melhores oportunidades de exploração no futuro.
A Embargo utiliza uma rede de carteiras intermediárias, corretoras que apresentam altos riscos e plataformas sancionadas, incluindo a Cryptos.net, para ocultar rastros de transações e ocultar fundos. De maio a agosto, a TRM Labs afirmou ter tracpelo menos US$ 13,5 milhões roubados pela Embargo em vários provedores de serviços de ativos virtuais, com mais de US$ 1 milhão movimentados apenas com a Cryptex.
Embora o Embargo não utilize a tática agressiva empregada por grupos como LockBit ou Cl0p, o grupo adotou uma tática de dupla extorsão. Ele utiliza criptografia do sistema e ameaças de vazamento de dados confidenciais para coagir suas vítimas a pagar o resgate. Em outros casos, o grupo vazou nomes de indivíduos envolvidos ou os dados roubados para demonstrar sua seriedade e aumentar a pressão.
O grupo sempre tem como alvo setores onde o tempo de inatividade representa um custo para suas operações, incluindo setores como saúde, manufatura e serviços empresariais. Também demonstrou preferência por vítimas sediadas nos Estados Unidos, considerando que elas tendem a ter capacidade de pagar em dia, já que o tempo de inatividade pode ser oneroso para suas operações.
Enquanto isso, o Reino Unido anunciou planos para proibir pagamentos de ransomware para todos os órgãos do setor público e operadores de infraestrutura nacional crítica. Esses setores incluem energia, saúde e conselhos locais. A proposta introduzirá um regime de prevenção que exigirá que as vítimas fora da proibição denunciem quaisquer pagamentos de ransomware pretendidos às autoridades.
O plano também inclui um sistema de denúncia obrigatória, no qual as vítimas devem enviar um relatório inicial ao governo dentro de 72 horas após o ataque e um acompanhamento detalhado nos 28 dias seguintes.
De acordo com um relatório anterior da Chainalysis, os ataques de ransomware caíram cerca de 35% no ano passado. O relatório afirma que foi a primeira vez desde 2022 que as receitas provenientes de ransomware caíram tanto. O relatório, divulgado em fevereiro, mencionou que, apesar da queda, os usuários ainda perderam mais de US$ 800 milhões para os criminosos. A Chainalysis alegou que as causas da queda incluíram o aumento das ações policiais, a melhoria da colaboração internacional e a crescente recusa das vítimas em pagar.
Academia Cryptopolitan: Quer aumentar seu dinheiro em 2025? Aprenda a fazê -lo com DeFi em nossa próxima webclass. Salve seu lugar