Arkana Sicurezza

Arkana è un gruppo ransomware di recente identificazione che ha fatto il suo debutto pubblico con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), uno dei principali fornitori di servizi via cavo e banda larga degli Stati Uniti.

La tua organizzazione è al sicuro dagli attacchi ransomware Arkana?

L'origine di Arkana

Arkana è un gruppo ransomware di recente identificazione che ha fatto il suo debutto pubblico con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), un importante fornitore statunitense di servizi via cavo e banda larga. Nonostante la sua recente comparsa, la sofisticatezza operativa del gruppo suggerisce che potrebbe essere gestito da attori esperti nel campo delle minacce informatiche. Arkana opera secondo un modello ransomware in tre fasi (riscatto, vendita e divulgazione) incentrato su tattiche di estorsione e coercizione. Il linguaggio utilizzato sul loro sito Onion e nelle loro comunicazioni indica una possibile origine o affiliazione russa, anche se questo aspetto non è stato ancora verificato in modo definitivo.

La loro strategia non è solo tecnica, ma anche psicologica, e si basa su tattiche di umiliazione e doxxing aziendale per aumentare la pressione sulle vittime. L'uso da parte del gruppo di un "Muro della vergogna" pubblico e la diffusione di informazioni riservate sui dirigenti segna un cambiamento verso attacchi alla reputazione come parte del loro schema di estorsione.

Pagina web di Arkana Security

Immagine: SOCradar

Paesi target di Arkana

Sebbene non siano stati resi noti altri attacchi, quello sferrato da Arkana contro WOW!, una società con sede negli Stati Uniti, dimostra il loro interesse a prendere di mira entità occidentali, in particolare nordamericane. Il loro approccio suggerisce la volontà di sfidare organizzazioni consolidate in ambienti altamente regolamentati.

Vittime della sicurezza Arkana

Settori di riferimento di Arkana

Arkana ha preso di mira principalmente il settore delle telecomunicazioni e dei servizi Internet, come dimostra il loro primo attacco noto contro WideOpenWest. Tuttavia, il loro modello incentrato sull'estorsione e le tecniche di sfruttamento delle infrastrutture suggeriscono che sono ben posizionati per attaccare qualsiasi settore che memorizza grandi quantità di dati personali, dati finanziari e gestisce sistemi backend critici.

Arkana Security - Rivendicazione Wide Open West

Le vittime di Arkana

L'unica vittima confermata al momento è WideOpenWest (WOW!). Il gruppo ha dichiarato di aver avuto accesso a:

  • Oltre 403.000 account clienti
  • Piattaforme backend come AppianCloud e Symphonica
  • Dati finanziari sensibili e dati personali identificativi
  • Dati personali dei dirigenti, inclusi numeri di previdenza sociale, indirizzi e informazioni di contatto

Ciò indica un movimento laterale profondo e un'enfasi sui sistemi backend privilegiati, che potenzialmente consentono la distribuzione di ransomware su larga scala sugli endpoint dei clienti.

Metodo di attacco

Le tecniche di attacco di Arkana

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Probabilmente ottenuto sfruttando sistemi connessi a Internet o credenziali compromesse, possibilmente tramite vulnerabilità non corrette o phishing.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Ottenuto permessi elevati all'interno di piattaforme backend come AppianCloud; probabilmente sfruttato configurazioni errate specifiche della piattaforma o bypass dell'autenticazione.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Ha evitato il rilevamento mantenendo un accesso prolungato ai sistemi interni di WOW!; probabilmente ha disabilitato la registrazione o oscurato i modelli di accesso.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Ha avuto accesso a un ampio set di credenziali, inclusi nomi utente, password e risposte alle domande di sicurezza; utilizzato per il movimento laterale e la persistenza.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Servizi interni e API mappati (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM e possibilmente i dispositivi controllati tramite Symphonica.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Sono state sottratte enormi quantità di dati, tra cui informazioni personali identificabili, dati di autenticazione e codice backend dai sistemi rivolti ai clienti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente utilizzando script personalizzati o payload tramite accesso al backend.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compresa la pubblicazione di campioni e screenshot modificati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Divulgazione pubblica dei dati rubati, doxxing dei dirigenti, danno alla reputazione, potenziale malware agli utenti finali.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Probabilmente ottenuto sfruttando sistemi connessi a Internet o credenziali compromesse, possibilmente tramite vulnerabilità non corrette o phishing.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Ottenuto permessi elevati all'interno di piattaforme backend come AppianCloud; probabilmente sfruttato configurazioni errate specifiche della piattaforma o bypass dell'autenticazione.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Ha evitato il rilevamento mantenendo un accesso prolungato ai sistemi interni di WOW!; probabilmente ha disabilitato la registrazione o oscurato i modelli di accesso.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Ha avuto accesso a un ampio set di credenziali, inclusi nomi utente, password e risposte alle domande di sicurezza; utilizzato per il movimento laterale e la persistenza.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Servizi interni e API mappati (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM e possibilmente i dispositivi controllati tramite Symphonica.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Sono state sottratte enormi quantità di dati, tra cui informazioni personali identificabili, dati di autenticazione e codice backend dai sistemi rivolti ai clienti.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente utilizzando script personalizzati o payload tramite accesso al backend.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compresa la pubblicazione di campioni e screenshot modificati.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Divulgazione pubblica dei dati rubati, doxxing dei dirigenti, danno alla reputazione, potenziale malware agli utenti finali.

MITRE ATT&CK

TTP utilizzati da Arkana

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact

Domande frequenti

Che cos'è Arkana e in cosa si differenzia dagli altri gruppi di ransomware?

Arkana è collegata a qualche gruppo noto di criminali informatici?

Qual era la portata del loro attacco a WOW!?

Come ha ottenuto Arkana l'accesso iniziale?

Quali tipi di dati sono stati rubati?

Arkana ha effettivamente distribuito un ransomware?

Come possono le organizzazioni individuare e rispondere a tali attacchi?

Arkana è ancora attiva?

Quali sono i rischi legali per le vittime di Arkana?

Cosa possono fare le persone se sono colpite?