Un grupo de ransomware relativamente nuevo conocido como Embargo se ha convertido en un actor clave en el mundo del cibercrimen, moviendo más de USD 34 millones en pagos de rescates vinculados a criptomonedas desde abril de 2024.

Operando bajo un modelo de ransomware como servicio (RaaS), Embargo ha atacado infraestructuras críticas en todo Estados Unidos, con objetivos que incluyen hospitales y redes farmacéuticas, según la empresa de inteligencia blockchain TRM Labs.

Entre las víctimas se encuentran American Associated Pharmacies, el Memorial Hospital and Manor, con sede en Georgia, y el Weiser Memorial Hospital, en Idaho. Según se informa, las demandas de rescate han alcanzado hasta USD 1,3 millones.

La investigación de TRM sugiere que Embargo podría ser una versión renombrada de la infame operación BlackCat (ALPHV), que desapareció tras una supuesta estafa de salida a principios de este año. Ambos grupos comparten similitudes técnicas, ya que utilizan el lenguaje de programación Rust, operan sitios web similares de filtración de datos y muestran vínculos onchain a través de una infraestructura de billeteras compartida.

Visualizador de gráficos de TRM muestra un pequeño grupo de billeteras Embargo con exposición entrante a BlackCat (ALPHV). Fuente: TRM Labs

Embargo posee USD 18.8 millones en criptomonedas inactivas

Alrededor de USD 18,8 millones de los ingresos cripto de Embargo permanecen inactivos en billeteras no afiliadas, una táctica que, según los expertos, podría estar diseñada para retrasar la detección o aprovechar mejores condiciones de blanqueo en el futuro.

El grupo utiliza una red de billeteras intermediarias, exchanges de alto riesgo y plataformas sancionadas, incluida Cryptex.net, para ocultar el origen de los fondos. Entre mayo y agosto, TRM rastreó al menos USD 13,5 millones a través de varios proveedores de servicios de activos virtuales y más de USD 1 millón solo a través de Cryptex.

Aunque no es tan agresivo como LockBit o Cl0p, Embargo ha adoptado tácticas de doble extorsión, cifrando sistemas y amenazando con filtrar datos confidenciales si las víctimas no pagan. En algunos casos, el grupo ha nombrado públicamente a personas o ha filtrado datos en su sitio web para aumentar la presión.

Embargo se centra principalmente en sectores en los que el tiempo de inactividad es costoso, como la sanidad, los servicios empresariales y la fabricación, y ha mostrado una preferencia por las víctimas con sede en Estados Unidos, probablemente debido a su mayor capacidad de pago.

Reino Unido prohibirá los pagos de ransomware para el sector público

El Reino Unido va a prohibir los pagos de ransomware para todos los organismos del sector público y los traders de infraestructuras nacionales críticas, incluidos los de energía, sanidad y ayuntamientos. La propuesta introduce un régimen de prevención que obliga a las víctimas fuera de la prohibición a informar de los pagos de rescate previstos.

El plan también incluye un sistema de notificación obligatoria, por el que las víctimas deben presentar un informe inicial al Gobierno en un plazo de 72 horas tras el ataque y un informe detallado de seguimiento en un plazo de 28 días.

Según Chainalysis, los ataques de ransomware se redujeron un 35% el año pasado. Según el informe, se trata de la primera caída de los ingresos por ransomware desde 2022.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.