ランサムウェア集団「エンバーゴ」は、2024年4月以降、複数の仮想通貨関連の支払いで3,400万ドル以上を移動させたとして告発されている。ブロックチェーン情報会社TRM Labsによると、この集団はまだ比較的新しいが、アンダーグラウンドのサイバー犯罪の世界で重要な役割を担うようになっている。.
TRM Labsは 、Embargoがランサムウェア・アズ・ア・サービス・モデルに基づいて運営され、米国全土の重要なインフラを攻撃していることを明らかにした。
報告書によると、このグループは複数の州で病院や複数の医薬品ネットワークを攻撃している。被害者には、アメリカン・アソシエイテッド・ファーマシーズ、ジョージア州に拠点を置くメモリアル病院・マナー、アイダホ州のワイザー病院などがあり、身代金要求額は130万ドルを超えているとのことだ。.
TRM Labsの調査でエンバーゴの活動が明らかに
TRM Labsによると、調査の結果、このグループは悪名高いBlackCat(ALPHV)のリブランド版として出現した可能性があることが判明しました。このグループは、出口詐欺に関与した後、今年初めに姿を消しました。出口詐欺とは、プロジェクトの責任者がユーザーの資金を持ち去り、 trac。
TRM Labsは、Rustプログラミング言語を使用し、類似のデータ漏洩サイトを運営し、共有ウォレットインフラストラクチャを通じてオンチェーンのつながりを示していることから、両者は技術的な重複部分を共有していると指摘した。.
報道によると、Embargoの違法収益約1,800万ドルが、依然として無関係なウォレットに眠っているとのことです。アナリストたちは、この戦術は、摘発を遅らせたり、将来的により有効な悪用機会を探ったりするために使われていると考えています。.
エンバーゴは、仲介ウォレット、高リスクの取引所、そしてCryptos.netを含む認可プラットフォームのネットワークを利用して、取引の痕跡を隠蔽し、資金を不明瞭にしています。TRM Labsは、5月から8月にかけて、複数の仮想資産サービスプロバイダーを通じてエンバーゴによって盗まれた少なくとも1,350万ドルを tracし、そのうち100万ドル以上がCryptexを使用して移動されたと述べています。.
のような攻撃的な戦術は用いていませんが LockBit 、二重の恐喝戦術を採用しています。システムの暗号化と機密データの漏洩を脅迫することで、被害者に身代金を支払わせようとします。また、関与した個人の名前や盗んだデータを漏洩することで、その深刻さを示し、圧力を強めているケースもあります。
エマルゴはハイリスクなターゲットを狙う
このグループは、医療、製造、ビジネスサービスといった、ダウンタイムが事業運営に大きな損失をもたらす業種を常に標的としています。また、ダウンタイムが事業運営に大きな損失をもたらす可能性があるため、米国に拠点を置く被害者は期日通りに支払いを行う能力が高い傾向があることから、米国に拠点を置く被害者を特に狙っていることも明らかになっています。.
一方、英国は、エネルギー、医療、地方議会など、すべての公共部門および重要な国家インフラ事業者に対し、ランサムウェアによる支払いを禁止する計画を発表しました。この提案では、禁止対象から外れた被害者に対し、ランサムウェアによる支払いを意図した際に当局に報告することを義務付ける予防体制が導入されます。.
この計画には、被害者が攻撃後72時間以内に政府に最初の報告書を提出し、その後28日間に詳細なフォローアップを行うことを義務付ける義務報告制度も含まれている。.
Chainalysisの以前のレポートによると、 ランサムウェア攻撃は 昨年約35%減少しました。レポートによると、ランサムウェアによる収益がこれほど減少したのは2022年以来初めてです。2月に発表されたこのレポートでは、この減少にもかかわらず、ユーザーは依然として8億ドル以上を犯罪者に奪われていると指摘されています。Chainalysisは、この減少の要因として、法執行機関の活動の強化、国際協力の強化、そして被害者による支払い拒否の増加を挙げています。

