La Oficina de Control de Activos Extranjeros (OFAC) del Sección de Fortuna (OFAC) de los Estados Unidos ha impulsado las sanciones contra el proveedor de servicios de alojamiento a prueba de balas (BPH) con sede en Rusia AEZA Group para ayudar a los actores de amenazas en sus actividades maliciosas y atacar a las víctimas en el país y en todo el mundo.
Las sanciones todavía se extienden a sus subsidiarias AEZA International Ltd., la sucursal del Reino Unido de AEZA Group, así como AEZA Logistic LLC, Cloud Solutions LLC y cuatro personas vinculadas a la compañía –
- Arsenii Aleksandrovich Penzev, CEO y 33% propietario de AEZA Group
- Yurii Meruzhanovich Bozoyan, Director Caudillo y 33% propietario de AEZA Group
- Vladimir Vyacheslavovich Gast, director técnico que trabaja en estrecha colaboración con Penzev y Bozoyan
- Igor Anatolyevich Knyazev, 33% propietario de AEZA Group que administra las operaciones en marcha de Penzev y Bozoyan
Vale la pena señalar que Penzev fue arrestado a principios de abril de 2025 por cargos de liderar una ordenamiento criminal y permitir el tráfico de drogas a gran escalera al organizar Blacksprutun mercado de drogas ilícitas en la web oscura. Bozoyan y otros dos empleados de AEZA, Maxim Orel y Tatyana Zubova, todavía fueron detenidos.
“Los ciberdelincuentes continúan dependiendo en gran medida de los proveedores de servicios de BPH como Aeza Group para suministrar los ataques de ransomware disruptivos, robar tecnología estadounidense y entregar drogas en el mercado molesto”, dijo la concierto bajo el Secretario del Fortuna por el terrorismo e inteligencia financiera Bradley T. Smith.
“El Fortuna, en estrecha coordinación con el Reino Unido y nuestros otros socios internacionales, sigue decidido a exponer los nodos críticos, la infraestructura y las personas que sustentan este ecosistema criminal”.
Los servicios de BPH han sido daños a los actores de amenazas, ya que se sabe que ignoran deliberadamente los informes de atropello y las solicitudes de exterminio de la ley, a menudo operando en países con una aplicación débil o estándares legales intencionalmente vagos. Esto los convierte en una opción resistente para que los atacantes organicen su infraestructura maliciosa, incluidos los sitios de phishing y los servidores de comando y control (C2), sin interrupciones ni consecuencias.
Con sede en San Petersburgo, AEZA Group está perceptible de arrendar sus servicios a diversas familias de ransomware e robo de información, como Bianlian, Redline, Meduza y Lumma, algunas de las cuales se han utilizado para atacar a las compañías industriales y de tecnología de defensa de la defensa estadounidense y otras víctimas en todo el mundo.
Adicionalmente, un crónica publicado por el correctiv y el Corio en julio pasado detalló el uso de la infraestructura de Aeza por la operación de influencia pro-rusa denominada Doppelganger. Otro actor de amenaza que ha explotado los servicios de Aeza es el incompetente Rabisu, el actor de amenazas simpatizante en Rusia detrás de Romcom Com Rat.
Según Chainalysis, una dirección de criptomoneda de Tron asociada con AEZA Group ha recibido más de $ 350,000 en criptografía y ha cobrado en varias direcciones de depósito en diferentes intercambios. Estas direcciones de depósito todavía han recibido fondos de un proveedor de DarkNet que vende un malware de robador, Garantex y un servicio de depósito utilizado para entregar artículos en una plataforma de pernio popular.
“La dirección designada parece funcionar como una billetera administrativa, manejando los efectivo del procesador de pagos, reenviar fondos a varios intercambios y ocasionalmente recibiendo pagos directos por los servicios de AEZA”, dijo la compañía.
El avance se produce casi cinco meses posteriormente de que el Fortuna sancionó a otro proveedor de servicios de BPH con sede en Rusia llamado Zservers para suministrar los ataques de ransomware, como los orquestados por el camarilla Lockbit.
La semana pasada, el Corio todavía vinculó un proveedor de alojamiento web ruso y proxy llamado Biterika con los ataques distribuidos de denegación de servicio (DDoS) contra dos medios de comunicación rusos y verstka.
Estas sanciones forman parte de un esfuerzo más amplio para desmantelar la esclavitud de suministro de ransomware al dirigirse a los facilitadores críticos como el alojamiento solapado, los servidores C2 e infraestructura web oscura. A medida que los actores de amenaza cambian de táctica, el monitoreo de las entidades sancionadas, los puntajes de reputación de IP y las redes resistentes al atropello se están volviendo centrales para las operaciones modernas de inteligencia de amenazas.