Recentemente, o Departamento do Tesouro dos EUA, através da Oficina de Controle de Ativos Estrangeiros ( OFAC ), anunciou sanções contra o Aeza Group, com sede na Rússia, e suas entidades afiliadas, alegando que a empresa fornece serviços de hospedagem para ransomware e ferramentas de roubo de informações.
()
As sanções abrangem o Aeza Group e sua empresa de fachada no Reino Unido Aeza International Ltd., duas subsidiárias russas (Aeza Logistic LLC e Cloud Solutions LLC), quatro executivos (CEO Arsenii Penzev, diretor Yurii Bozoyan, diretor técnico Vladimir Gast e gerente Igor Knyazev), bem como uma carteira de criptomoedas (TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F).
"Os cibercriminosos ainda dependem fortemente de provedores de hospedagem à prova de balas como o Aeza Group para lançar ataques destrutivos de ransomware, roubar tecnologia americana e vender drogas no mercado negro", disse o vice-ministro interino do Tesouro dos EUA responsável por terrorismo e inteligência financeira, Bradley T. Smith. "O Tesouro continuará a trabalhar em estreita colaboração com o Reino Unido e outros parceiros internacionais para identificar de forma firme os pontos-chave, a infraestrutura e os indivíduos que sustentam esse ecossistema criminoso."
Esta ação de sanção marca que as agências de aplicação da lei internacionais estão a deslocar o foco da repressão dos atacantes para a infraestrutura técnica e os prestadores de serviços que os apoiam. Este artigo irá analisar o contexto e o modelo operacional do Aeza Group, combinando a análise da ferramenta de monitorização e combate à lavagem de dinheiro MistTrack para restaurar o seu papel no ecossistema criminal.
Quem é o Aeza Group?
()
Aeza Group é um fornecedor de serviços de hospedagem à prova de balas com sede em São Petersburgo, Rússia, que há muito tempo fornece servidores dedicados e serviços de hospedagem anônimos para gangues de crimes cibernéticos, como grupos de ransomware e operadores de ferramentas de roubo de informações, como plataformas de comércio de drogas ilegais.
Seus clientes incluem: operadores de ferramentas de roubo de informações notoriamente infames como Lumma e Meduza, que atacaram a base industrial de defesa dos EUA e empresas de tecnologia globais; gangues de ransomware e roubo de dados BianLian e RedLine; e o famoso mercado de drogas na dark web da Rússia, Blacksprut. A Aeza não apenas fornece serviços de hospedagem para Blacksprut, mas também participa da construção de sua infraestrutura técnica. De acordo com a divulgação da OFAC, Blacksprut é amplamente utilizado para a distribuição global de fentanil e outras drogas sintéticas, representando uma grave ameaça à segurança pública.
( Análise do MistTrack
De acordo com a análise da plataforma de monitoramento e rastreamento de lavagem de dinheiro em blockchain MistTrack, o endereço sancionado )TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F( tem estado ativo desde 2023 e já recebeu mais de 350 mil dólares em USDT.
![Hacker, darknet e o fornecedor russo Aeza Group por trás do mercado de drogas sancionado])https://img-cdn.gateio.im/webp-social/moments-59e5e160acf91db3b6dccce381259e82.webp###
De acordo com a análise do MistTrack, este endereço interage com os seguintes objetos:
Transferir ativos para várias plataformas de negociação conhecidas / OTC, como Cryptomus, WhiteBIT, etc., para lavagem de dinheiro;
Associado a entidades sancionadas, como Garantex, Lumma;
Associado à plataforma de roubo de informações como serviço ( Stealer-as-a-Service ) promovida no Telegram;
Endereços associados ao mercado de drogas da dark web Blacksprut.
De acordo com a análise da funcionalidade de contrapartes da MistTrack, a proporção dos objetos de interação desse endereço é a seguinte:
Além disso, também descobrimos que no dia 2 de julho, o Telegram da Aeza ainda estava ativo, com o administrador publicando um link alternativo, caso os usuários não conseguissem acessar o site principal:
Após consulta, a data de criação destes dois sites de espelho coincide exatamente com o dia em que o OFAC anunciou sanções contra a Aeza.
( Conclusão
As sanções ao Aeza Group indicam que a regulamentação global está expandindo seu foco de ataque de agressores para a rede de serviços técnicos por trás deles. Provedores de hospedagem, ferramentas de comunicação anônima e canais de pagamento estão se tornando novos focos de combate à conformidade. Para empresas, bolsas e prestadores de serviços, KYC / KYT não é mais uma "opção", e se houver uma associação de negócios descuidada com partes de alto risco, podem enfrentar riscos de sanções solidárias.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Hacker, dark web, o provedor russo Aeza Group por trás do mercado de drogas foi sancionado
Autor: Lisa&Liz
Editor: Liz
Fundo
Recentemente, o Departamento do Tesouro dos EUA, através da Oficina de Controle de Ativos Estrangeiros ( OFAC ), anunciou sanções contra o Aeza Group, com sede na Rússia, e suas entidades afiliadas, alegando que a empresa fornece serviços de hospedagem para ransomware e ferramentas de roubo de informações.
()
As sanções abrangem o Aeza Group e sua empresa de fachada no Reino Unido Aeza International Ltd., duas subsidiárias russas (Aeza Logistic LLC e Cloud Solutions LLC), quatro executivos (CEO Arsenii Penzev, diretor Yurii Bozoyan, diretor técnico Vladimir Gast e gerente Igor Knyazev), bem como uma carteira de criptomoedas (TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F).
"Os cibercriminosos ainda dependem fortemente de provedores de hospedagem à prova de balas como o Aeza Group para lançar ataques destrutivos de ransomware, roubar tecnologia americana e vender drogas no mercado negro", disse o vice-ministro interino do Tesouro dos EUA responsável por terrorismo e inteligência financeira, Bradley T. Smith. "O Tesouro continuará a trabalhar em estreita colaboração com o Reino Unido e outros parceiros internacionais para identificar de forma firme os pontos-chave, a infraestrutura e os indivíduos que sustentam esse ecossistema criminoso."
Esta ação de sanção marca que as agências de aplicação da lei internacionais estão a deslocar o foco da repressão dos atacantes para a infraestrutura técnica e os prestadores de serviços que os apoiam. Este artigo irá analisar o contexto e o modelo operacional do Aeza Group, combinando a análise da ferramenta de monitorização e combate à lavagem de dinheiro MistTrack para restaurar o seu papel no ecossistema criminal.
Quem é o Aeza Group?
()
Aeza Group é um fornecedor de serviços de hospedagem à prova de balas com sede em São Petersburgo, Rússia, que há muito tempo fornece servidores dedicados e serviços de hospedagem anônimos para gangues de crimes cibernéticos, como grupos de ransomware e operadores de ferramentas de roubo de informações, como plataformas de comércio de drogas ilegais.
Seus clientes incluem: operadores de ferramentas de roubo de informações notoriamente infames como Lumma e Meduza, que atacaram a base industrial de defesa dos EUA e empresas de tecnologia globais; gangues de ransomware e roubo de dados BianLian e RedLine; e o famoso mercado de drogas na dark web da Rússia, Blacksprut. A Aeza não apenas fornece serviços de hospedagem para Blacksprut, mas também participa da construção de sua infraestrutura técnica. De acordo com a divulgação da OFAC, Blacksprut é amplamente utilizado para a distribuição global de fentanil e outras drogas sintéticas, representando uma grave ameaça à segurança pública.
( Análise do MistTrack
De acordo com a análise da plataforma de monitoramento e rastreamento de lavagem de dinheiro em blockchain MistTrack, o endereço sancionado )TU4tDFRvcKhAZ1jdihojmBWZqvJhQCnJ4F( tem estado ativo desde 2023 e já recebeu mais de 350 mil dólares em USDT.
![Hacker, darknet e o fornecedor russo Aeza Group por trás do mercado de drogas sancionado])https://img-cdn.gateio.im/webp-social/moments-59e5e160acf91db3b6dccce381259e82.webp###
De acordo com a análise do MistTrack, este endereço interage com os seguintes objetos:
De acordo com a análise da funcionalidade de contrapartes da MistTrack, a proporção dos objetos de interação desse endereço é a seguinte:
Além disso, também descobrimos que no dia 2 de julho, o Telegram da Aeza ainda estava ativo, com o administrador publicando um link alternativo, caso os usuários não conseguissem acessar o site principal:
Após consulta, a data de criação destes dois sites de espelho coincide exatamente com o dia em que o OFAC anunciou sanções contra a Aeza.
( Conclusão
As sanções ao Aeza Group indicam que a regulamentação global está expandindo seu foco de ataque de agressores para a rede de serviços técnicos por trás deles. Provedores de hospedagem, ferramentas de comunicação anônima e canais de pagamento estão se tornando novos focos de combate à conformidade. Para empresas, bolsas e prestadores de serviços, KYC / KYT não é mais uma "opção", e se houver uma associação de negócios descuidada com partes de alto risco, podem enfrentar riscos de sanções solidárias.