¡Grupo de ransomware, Grupar, roba $ 34 millones en criptografía, deja un rastro de caos!

Oh, ¡cómo gira el mundo con una ironía tan deliciosa! Un grupo, fresco y nuevo en el mundo criminal, ha aumentado, trayendo consigo una fortuna de criptomoneda robada, no, no centavos, no diez centavos, sino $ 34 millones del tipo precioso y digital desde la primavera de 2024.

Su nombre? Embargo, un apodo algo poco original, pero que tiene su propósito. Operando bajo la apariencia de “ransomware como servicio”, han logrado causar estragos en la infraestructura crítica en los Estados Unidos. Hospitales, redes farmacéuticas: todo juego justo para su marca particular de caos. ¿Y por qué no? Después de todo, los hospitales son las víctimas perfectas, ¿verdad? Todos están demasiado ocupados salvando vidas para preocuparse por un poco de extorsión digital. 🙄

Las víctimas son Who’s Who of the Vulnerable: American Associated Farmacies, Memorial Hospital y Manor en Georgia y Weiser Memorial Hospital en Idaho. Estas instituciones pobres tuvieron que enfrentar demandas de rescate de hasta $ 1.3 millones, ¡un precio para los datos que salvan vidas, no menos!

Y sin embargo, la audacia no termina allí, mi querido lector. No, no. TRM Labs, los detectives diligentes de este inframundo digital, han rastreado las conexiones con el infame grupo de ransomware BlackCat (ALPHV). Un fantasma de un grupo, aparentemente desaparecido después de una “estafa de salida” muy sospechosa. Oh, el emocionante misterio de todo. Parece que el embargo puede ser el gemelo feo y renombrado de Blackcat. Los grupos comparten experiencia técnica y, el desafío, decimos, algunos hábitos muy cuestionables como el uso de la programación de óxido, los sitios de fuga de datos idénticos y las conexiones sospechosas de billetera. También podrían ser gemelos separados al nacer. 🤔

Fortuna silenciosa de Emcrargo: $ 18.8 millones en almacenamiento en frío

¡Pero espera! ¡Hay más! ¿Qué es eso, preguntas? Bueno, resulta que el embargo sabiamente ha decidido guardar $ 18.8 millones en billeteras inactivas. ¿Podría ser una táctica para evitar la detección? O tal vez simplemente tienen una habilidad especial para ocultar su botín, como un antiguo mapa del tesoro que conduce a una isla lejana donde nadie se atreve a mirar. Los expertos creen que esto podría ser un esfuerzo para explotar las condiciones futuras de lavado. Tal vez piensen que solo esperarán el momento perfecto, como un depredador que espera saltar. 🦈

A pesar de todo su conocimiento cibernético, el embargo sabe cómo mover dinero. Han utilizado billeteras intermedias, intercambios de alto riesgo e incluso plataformas sancionadas (sí, cryptex.net es una de ellas). De mayo a agosto, TRM ha rastreado la friolera de $ 13.5 millones en varios proveedores de servicios de activos virtuales. Ah, y más de $ 1 millón se canalizó solo a través de Cryptex. Seguramente, una operación limpia … ¿o es así? 😏

No tan fuerte o agresivo como Lockbit o Cl0p, el embargo, en su lugar, opta por una doble extorsión. En cifran los sistemas, y si no puede pagar, amenazan con filtrar sus datos más confidenciales. Sí, te expondrán en el ojo público como un desfile de vergüenza: nombres, datos, todo, allí para que el mundo la vea.

Pero, ¿qué prefiere el embargo? Sectores donde el tiempo de inactividad puede costar un centavo: atención médica, servicios comerciales y fabricación. El grupo parece favorecer a las víctimas, probablemente porque son lo suficientemente ricos como para pagar. 🍀

El movimiento audaz del Reino Unido: ¡no más de rescate de pago!

Y luego, en un giro, el Reino Unido decide tomar una posición. Pronto, ningún organismo del sector público, ni operador de infraestructura nacional crítico, podrá pagar rescates. Así es. Energía, atención médica, consejos locales, todos prohibidos por la flexión a las demandas de los cibercriminales. Un movimiento audaz, ¿no te parece?

El gobierno propone un nuevo régimen de prevención. Si no se le prohibe pagar, se verá obligado a informar sus intenciones de pago de rescate. Y sí, incluso están obligando a las víctimas que denuncien sus ataques dentro de las 72 horas y presenten un seguimiento detallado dentro de los 28 días. Es casi como si esperen que las personas dejaran de ser victimizadas y comiencen a comportarse de manera responsable. 😆

¿Y la guinda del pastel? Los ataques de ransomware han disminuido en un sorprendente 35% durante el último año, según la cadena de cade. ¡La primera disminución real en los ingresos de ransomware desde 2022! Los cibercriminales pueden estar perdiendo su toque, después de todo. O tal vez simplemente se reagrupan, esperando su próximo movimiento. 🤷‍️

2025-08-10 10:58