ニュース
暗号ランサムウェアの支払いのほぼ4分の3は、ロシアにリンクされたアドレスに送られます:レポート
ロシアのサイバー犯罪者は、昨年のランサムウェア攻撃から発生した収益の約74%を占めている可能性が高いと、ブロックチェーンセキュリティ分析会社Chainalysisによる最新の調査が月曜日に明らかにしました。
の啓示ごとに 報告する、 4億ドル以上の暗号通貨の支払いは、「何らかの形でロシアと提携している可能性が非常に高い」アドレスに送られました。 さらに、違法な資金のほとんどは、本質的にロシアのユーザーを対象とした暗号会社を通じてロンダリングされました。
同社は、ランサムウェアコードが旧ソビエト諸国への攻撃を防ぐ方法で記述されているかどうか、ロシア語で書かれた文書などの特徴を備えているかどうか、最後に、攻撃がロシアを拠点とするサイバー犯罪グループであるEvilCorp。
「ランサムウェアファンドだけでなく、他の形態のサイバー犯罪に関連するファンドの大量の暗号通貨ベースのマネーロンダリングは、ロシアで実質的な運用を行うサービスを通過します」とChainalysisはさらに決定し、ファンドの推定13%がランサムウェアアドレスからサービスに送信されたものは、ロシアに住むユーザーに送信されました。
同社は、ロシアの首都モスクワで運営されているいくつかの暗号関連企業を追跡していると述べた。 企業は、四半期ごとに数億ドル相当の暗号通貨を受け取ると考えられており、「違法で危険な」アドレスから29%から48%の範囲で取得されます。
Chainalysisのブログ投稿は、Eggchange、Suex、Bitzlatoなど、マネーロンダリングを通じて暗号関連の資金を獲得した可能性が高いモスクワを拠点とする企業の一部を明らかにしました。 Suexは、米国によって認可された最初の暗号通貨会社となった店頭暗号通貨取引所です。
ロシア政府は長い間サイバー犯罪者との関係を否定してきましたが、最近、違法な資金調達やマネーロンダリングと戦うためにいくつかの対策を講じました。 少し前まで、ロシア当局はランサムウェアグループREvilを解体し、グループに所属する14人を逮捕しました。
2021年、米国政府は 押収 昨年コロニアルパイプラインのサイバー攻撃を担当したロシアを拠点とするランサムウェア組織であるDarkSideから200万ドル以上。
これは英語版からの翻訳です。