關鍵亮點:
禁運集團通過以美國醫療保健和行業為目標的加密貨幣為3400萬美元。鏈接到黑貓黑客;每次襲擊醫院的需求達到130萬美元。小組使用AI增強網絡釣魚,利用全球規範的交易所不善。
根據TRM Labs的分析,禁運勒索軟件集團通過加密貨幣交易兌現了3400萬美元。
專家們追踪了一項複雜的洗錢計劃,該計劃將包括醫院,製藥公司和美國製造廠在內的受害者支付的贖金匯入了高風險的交易所和混合器。
包含禁運資金的沉積物被移至芥末攪拌機。圖像來源:TRMLABS
從黑貓到禁運:更名的威脅
TRM實驗室將禁運識別為臭名昭著的黑貓/ALPHV組的進化身。
該結論基於明確的技術重疊,例如使用Rust編程語言來開發惡意軟件,偷竊數據出版物網站的相似性以及共享的加密貨幣基礎架構。
在繼續非法活動的同時,同一犯罪經營者似乎只是重新命名。
TRM的圖形可視化器顯示了一個帶有傳入黑貓(ALPHV)的小型禁運錢包集群。圖像來源:TRMLABS
據報導,受害者包括美國相關藥店,佐治亞州的紀念醫院和莊園以及愛達荷州的Weiser Memorial Hospital。每次襲擊的贖金要求升級高達130萬美元。
專家強調了對人類生活依賴連續服務的醫療機構的襲擊的特別殘酷性質。
追踪加密貨幣支付路徑
勒索軟件付款通常在達到高風險交易所,點對點平台和混合服務之前,通過中間地址從受害者錢包中移動。
TRM Labs記錄了數百個在全球加密貨幣平台上的存款,總計約1,350萬美元,通過17個存款在現已倒閉的Cryptnex.net Exchange上的100萬美元。與常見的假設相反,禁運很少使用混合器,僅記錄了兩個沉積物對芥末混合器。
禁止沉積到cryptnex.net。來源:TRMLABS
有趣的是,該集團的1,880萬美元的非法收益仍停放在未歸類的休眠地址上,這是一種旨在使執法跟踪複雜或等待更適當的提現條件的策略。
犯罪行動的創新和風險
禁運在勒索軟件的服務模型下運行,保持了謹慎的配置文件,以避免在擴展其操作時引起執法的關注。
越來越令人震驚的是該小組使用人工智能和機器學習技術來製作複雜的網絡釣魚誘餌,並不斷突變惡意軟件以逃避檢測和防禦。
禁運的持續活動突出了加密貨幣生態系統中的脆弱性,尤其是與付款和離岸交易所法規有關的漏洞。
儘管監管壓力增加,但漏洞仍然存在,從而使勒索軟件運營商能夠繼續進行大規模,有利可圖的運動。
資訊來源:由0x資訊編譯自COINCODEX。版權歸作者所有,未經許可,不得轉載