禁运勒索软件网络自2024年4月以来的加密货币3420万美元

研究人员说,自2024年中期以来,BlackCat/Alphv继任者可能是BlackCat/Alphv继任者的禁运勒索软件。自2024年4月出现以来,禁运勒索软件集团已处理3420万美元的加密货币。 “ TRM Labs已确定可能与该组有关的大约3420万美元的传入量,[…]

来源:Security Affairs _恶意软件

禁运勒索软件网络自2024年4月以来的加密货币3420万美元

研究人员说,自2024年中期以来,BlackCat/Alphv继任者可能是BlackCat/Alphv继任者的禁运勒索软件。

Blockchain Intelligence Company TRM Labs报告的研究人员报告报告,禁运勒索软件集团已在加密货币上处理了3420万美元的加密货币。

禁运勒索软件组

“ TRM Labs已确定可能与该集团有关的大约3420万美元的进入交易量,大多数受害者位于美国(美国)的医疗保健,商业服务和制造业领域。”读取TRM Labs发布的报告。

报告

RAAS主要针对美国的医疗保健,商业服务和制造业。受害者包括美国联合药房,纪念医院和庄园(GA)和Weiser Memorial Hospital(ID),赎金要求高达130万美元。

纪念医院和庄园(GA)

TRM认为,Embergo勒索软件组可能是基于多个技术和行为相似性的黑猫/ALPHV继任者,包括使用Rust编程语言,类似设计的数据泄漏网站以及通过共享的钱包基础架构的链上重叠。

BlackCat alphv

“尽管不像Lockbit,Akira或CL0P这样的群体那样多产,但TRM评估了禁运可能具有丰富的资源和技术能力,可能会借鉴以前威胁参与者的专业知识或代码库。”继续报告。

研究人员观察到集体洗钱赎金通过中介钱包,高风险交换和认可的平台(例如cryptex.net)进行。

cryptex.net

专家还发现了大约1,880万美元,在未归属的钱包中仍处于休眠状态,这表明是故意的逃避策略。

禁运可能正在使用AI和ML来扩展攻击,创建令人信服的网络钓鱼诱饵,适应恶意软件并加快其操作。

“有效应对勒索软件威胁也需要公共部门和私营部门之间的协作。”

@securityaffairs Facebook