
La Oficina de Control de Activos Extranjeros (OFAC) del Departamento del Tesoro de los Estados Unidos impone sanciones contra el Grupo AEZA, un proveedor de servicios de alojamiento a prueba de balas (BPH) con sede en Rusia, que ayuda a dirigir actividades de amenazas y víctimas de todo el país y de todo el mundo.
Las sanciones también se extienden a la subsidiaria AEZA International Ltd., la sucursal del Reino Unido de AEZA Group, y a cuatro personas vinculadas a AEZA Logistic LLC, Cloud Solutions LLC y la Compañía.
ARSENII ALEKSANDROVICH PENZEV is the CEO, 33% owner and general director of AEZA group Yurii Meruzhanovich Bozoyan, and the absence of technical directors Penzev and Bozoyan Anatolyevich Knyazev, who are the CEO, 33% owner of Aeza group Vladimir Vyacheslavovich Gast, and the professional artisans of Penzev and Bozoyan Igor Anatolyevich Knyazev

Vale la pena señalar que Penzev fue arrestado a principios de abril de 2025 por cargos que permitieron el tráfico de drogas a gran escala al liderar una organización criminal y alojar a Blacksprut, un mercado de drogas ilegal en la red oscura. Bozoyan y otros dos empleados de AEZA, Maxim Orel y Tatyana Zubova, también fueron detenidos.
«Los ciberdelincuentes continúan dependiendo en gran medida de los proveedores de servicios de BPH como el Grupo Aeza, promoviendo ataques destructivos de ransomware, robando tecnología estadounidense y vendiendo drogas en el mercado negro», dice Bradley T. Smith, Acción e información financiera bajo el Secretario de Terrorismo.
«El Tesoro sigue decidido a trabajar estrechamente con el Reino Unido y otros socios internacionales para exponer los nodos clave, la infraestructura y las personas que apoyan este ecosistema criminal».
BPH Services ha sido una bendición de dioses para los actores de amenaza, ya que se sabe que ignoran deliberadamente los informes de abuso y las solicitudes de aplicación de la ley. Esto hace que un atacante sea una opción resistente para alojar infraestructura maliciosa, como sitios de phishing, servidores de comando y control (C2).
El Grupo AEZA, con sede en San Petersburgo, ha sido acusado de arrendar servicios a una variedad de familias de Ransomware e Information Steelers, incluidas Baianlian, Redline, Meduza y Lumma.
Además, un informe publicado en julio pasado por Recrev y Quarium detalló el uso de la infraestructura de AEZA a través de una operación de influencia pro-rusa llamada Doppelganger. Otro actor de amenaza que usó los servicios de Aeza es el nulo Rabisu, un actor de amenaza ruso detrás de Romcom Rat.

El desarrollo se produce casi cinco meses después de autorizar a otro proveedor de servicios de BPH con sede en ruso llamado Zservers para promover ataques de ransomware, como los coordinados por el grupo Lockbit.
La semana pasada, el Corio vinculó a los proveedores de alojamiento web y proxy a un proveedor proxy llamado Biterika con un ataque de negación distribuida (DDoS) contra dos medios de comunicación rusos independientes y Verstka.
Estas sanciones forman parte de un esfuerzo más amplio para desmantelar la cadena de suministro de ransomware al dirigirse a los facilitadores críticos como los servidores de alojamiento, comandos y controles maliciosos, e infraestructura web oscura. A medida que los actores de amenaza cambian sus tácticas, la vigilancia de las entidades autorizadas, los puntajes de reputación de IP y las redes orientadas al abuso se están volviendo centrales para las prácticas modernas de inteligencia de amenazas.
Source link
