Arkana Security
Arkana è un gruppo di ransomware di recente identificazione che ha debuttato pubblicamente con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), un importante fornitore di servizi via cavo e a banda larga degli Stati Uniti.

L'origine di Arkana
Arkana è un gruppo di ransomware di recente identificazione che ha debuttato pubblicamente con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), un importante fornitore di servizi via cavo e a banda larga degli Stati Uniti. Nonostante la sua recente comparsa, la sofisticazione operativa del gruppo suggerisce che potrebbe essere gestito da attori esperti in materia di minacce. Arkana utilizza un modello di ransomware in tre fasi: riscatto, vendita e fuga, che siconcentra sull'estorsione e sulle tattiche coercitive. Il linguaggio utilizzato sul sito Onion e nelle comunicazioni fa pensare a potenziali origini o affiliazioni russe, anche se questo non è ancora stato verificato in modo definitivo.
La loro strategia non è solo tecnica ma anche psicologica, basandosi su tattiche di vergogna e doxxing aziendale per aumentare la pressione sulle vittime. L'uso di un "muro della vergogna" pubblico e la diffusione di informazioni sui dirigenti doxxati segnano un cambiamento verso gli attacchi alla reputazione come parte del loro schema di estorsione.

Paesi destinatari di Arkana
Sebbene non siano stati resi noti altri attacchi, l'attacco di Arkana a WOW!- un'azienda con sede negli Stati Uniti - dimostra il loro interesse a colpire entità occidentali, in particolare nordamericane. Il loro approccio suggerisce la volontà di sfidare organizzazioni consolidate in ambienti altamente regolamentati.

Industrie interessate da Arkana
Arkana ha preso di mira principalmente il settore delle telecomunicazioni e dei servizi Internet, come dimostra il primo attacco noto a WideOpenWest. Tuttavia, il loro modello incentrato sull'estorsione e le tecniche di sfruttamento delle infrastrutture suggeriscono che sono ben posizionati per attaccare qualsiasi settore che memorizza grandi quantità di PII, dati finanziari e gestisce sistemi backend critici.

Le vittime di Arkana
L'unica vittima confermata al momento è WideOpenWest (WOW!). Il gruppo ha rivendicato l'accesso a:
- Oltre 403.000 conti clienti
- Piattaforme di backend come AppianCloud e Symphonica
- Dati finanziari e PII sensibili
- Dati personali dei dirigenti, compresi SSN, indirizzi e informazioni di contatto.
Ciò indica un profondo movimento laterale e un'enfasi sui sistemi backend privilegiati, che potrebberoconsentire l'implementazione di ransomware su larga scala negli endpoint dei clienti.
Tecniche di attacco di Arkana

Probabilmente è stato ottenuto sfruttando sistemi rivolti a Internet o credenziali compromesse, eventualmente tramite vulnerabilità non patchate o phishing.

Ha ottenuto autorizzazioni elevate all'interno di piattaforme backend come AppianCloud; probabilmente ha sfruttato configurazioni errate specifiche della piattaforma o bypass di autenticazione.

Ha evitato di essere individuato mantenendo un accesso prolungato ai sistemi interni di WOW!; eventualmente ha disabilitato la registrazione o ha offuscato i modelli di accesso.

Accesso a un'ampia serie di credenziali, tra cui nomi utente, password e risposte a domande di sicurezza; utilizzate per il movimento laterale e la persistenza.

Mappatura dei servizi interni e delle API (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.

Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM ed eventualmente i dispositivi controllati tramite Symphonica.

L'infiltrazione di enormi quantità di dati, tra cui PII, dati di autenticazione e codice di backend dai sistemi rivolti ai clienti.

Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente ha coinvolto script o payload personalizzati tramite l'accesso al backend.

I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compreso il rilascio di campioni e schermate sanificate.

Diffusione pubblica dei dati rubati, doxxing dei dirigenti, danni alla reputazione, potenziale distribuzione di malware agli utenti finali.

Probabilmente è stato ottenuto sfruttando sistemi rivolti a Internet o credenziali compromesse, eventualmente tramite vulnerabilità non patchate o phishing.

Ha ottenuto autorizzazioni elevate all'interno di piattaforme backend come AppianCloud; probabilmente ha sfruttato configurazioni errate specifiche della piattaforma o bypass di autenticazione.

Ha evitato di essere individuato mantenendo un accesso prolungato ai sistemi interni di WOW!; eventualmente ha disabilitato la registrazione o ha offuscato i modelli di accesso.

Accesso a un'ampia serie di credenziali, tra cui nomi utente, password e risposte a domande di sicurezza; utilizzate per il movimento laterale e la persistenza.

Mappatura dei servizi interni e delle API (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.

Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM ed eventualmente i dispositivi controllati tramite Symphonica.

L'infiltrazione di enormi quantità di dati, tra cui PII, dati di autenticazione e codice di backend dai sistemi rivolti ai clienti.

Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente ha coinvolto script o payload personalizzati tramite l'accesso al backend.

I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compreso il rilascio di campioni e schermate sanificate.

Diffusione pubblica dei dati rubati, doxxing dei dirigenti, danni alla reputazione, potenziale distribuzione di malware agli utenti finali.
TTP utilizzati da Arkana
Come rilevare Arkana con Vectra AI
DOMANDE FREQUENTI
Che cos'è Arkana e come si differenzia da altri gruppi di ransomware?
Arkana è un gruppo di ransomware recentemente identificato con un modello di estorsione in tre fasi: Riscatto, vendita e fuga di notizie. Combina il ransomware tradizionale con attacchi aggressivi di doxxing e reputazionali.
Arkana è collegata a qualche gruppo noto di criminalità informatica?
Non ci sono collegamenti confermati, ma il linguaggio e le tattiche suggeriscono una possibile origine russa o un allineamento con gli ecosistemi criminali informatici dell'Europa orientale.
Qual è stata la portata del loro attacco a WOW!
Arkana sostiene di aver violato l'infrastruttura di backend, esfiltrare oltre 403.000 account di clienti e ottenere il controllo di piattaforme come Symphonica e AppianCloud.
Come ha ottenuto Arkana l'accesso iniziale?
Anche se non confermati, i metodi probabili includono phishing, il riempimento di credenziali o lo sfruttamento di sistemi pubblici privi di patch.
Quali tipi di dati sono stati rubati?
I dati includono nomi utente, password, SSN, informazioni sulla carta di credito, dettagli dei pacchetti di servizi, ID Firebase e preferenze di comunicazione via e-mail.
Arkana ha distribuito un vero e proprio ransomware?
Operano come gruppo di estorsione di dati, ma affermano anche di essere in grado di inviare malware ai dispositivi dei clienti, il che suggerisce che la distribuzione di ransomware è possibile.
Come possono le organizzazioni rilevare e rispondere a tali attacchi?
Implementare soluzioni di rilevamento e risposta alle minacce come Vectra AI. Monitorare le chiamate API insolite, gli accessi non autorizzati e l'esfiltrazione anomala dei dati. Applicare i principi di zero trust e MFA.
Arkana è ancora attivo?
Al momento, il loro sito Onion è operativo e hanno elencato solo WOW! come vittima, ma la loro infrastruttura suggerisce attività in corso e attacchi futuri.
Quali sono i rischi legali per le vittime di Arkana?
Le vittime potrebbero incorrere in sanzioni normative (ad esempio, HIPAA, GDPR), azioni legali da parte dei clienti interessati e responsabilità di class action a causa della natura dei dati rubati.
Cosa possono fare le persone colpite?
I clienti di WOW! dovrebbero:
- Attivare il monitoraggio del credito
- Modificare le password e le domande di sicurezza
- Monitorare i tentativiphishing e gli accessi non autorizzati agli account.