Arkana è un gruppo di ransomware di recente identificazione che ha debuttato pubblicamente con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), un importante fornitore di servizi via cavo e a banda larga degli Stati Uniti.
Arkana è un gruppo di ransomware di recente identificazione che ha debuttato pubblicamente con un attacco aggressivo e di alto profilo contro WideOpenWest (WOW!), un importante fornitore di servizi via cavo e a banda larga degli Stati Uniti. Nonostante la sua recente comparsa, la sofisticazione operativa del gruppo suggerisce che potrebbe essere gestito da attori esperti in materia di minacce. Arkana utilizza un modello di ransomware in tre fasi: riscatto, vendita e fuga, che siconcentra sull'estorsione e sulle tattiche coercitive. Il linguaggio utilizzato sul sito Onion e nelle comunicazioni fa pensare a potenziali origini o affiliazioni russe, anche se questo non è ancora stato verificato in modo definitivo.
La loro strategia non è solo tecnica ma anche psicologica, basandosi su tattiche di vergogna e doxxing aziendale per aumentare la pressione sulle vittime. L'uso di un "muro della vergogna" pubblico e la diffusione di informazioni sui dirigenti doxxati segnano un cambiamento verso gli attacchi alla reputazione come parte del loro schema di estorsione.
Sebbene non siano stati resi noti altri attacchi, l'attacco di Arkana a WOW!- un'azienda con sede negli Stati Uniti - dimostra il loro interesse a colpire entità occidentali, in particolare nordamericane. Il loro approccio suggerisce la volontà di sfidare organizzazioni consolidate in ambienti altamente regolamentati.
Arkana ha preso di mira principalmente il settore delle telecomunicazioni e dei servizi Internet, come dimostra il primo attacco noto a WideOpenWest. Tuttavia, il loro modello incentrato sull'estorsione e le tecniche di sfruttamento delle infrastrutture suggeriscono che sono ben posizionati per attaccare qualsiasi settore che memorizza grandi quantità di PII, dati finanziari e gestisce sistemi backend critici.
Arkana ha preso di mira principalmente il settore delle telecomunicazioni e dei servizi Internet, come dimostra il primo attacco noto a WideOpenWest. Tuttavia, il loro modello incentrato sull'estorsione e le tecniche di sfruttamento delle infrastrutture suggeriscono che sono ben posizionati per attaccare qualsiasi settore che memorizza grandi quantità di PII, dati finanziari e gestisce sistemi backend critici.
L'unica vittima confermata al momento è WideOpenWest (WOW!). Il gruppo ha rivendicato l'accesso a:
Ciò indica un profondo movimento laterale e un'enfasi sui sistemi backend privilegiati, che potrebberoconsentire l'implementazione di ransomware su larga scala negli endpoint dei clienti.
Probabilmente è stato ottenuto sfruttando sistemi rivolti a Internet o credenziali compromesse, eventualmente tramite vulnerabilità non patchate o phishing.
Ha ottenuto autorizzazioni elevate all'interno di piattaforme backend come AppianCloud; probabilmente ha sfruttato configurazioni errate specifiche della piattaforma o bypass di autenticazione.
Ha evitato di essere individuato mantenendo un accesso prolungato ai sistemi interni di WOW!; eventualmente ha disabilitato la registrazione o ha offuscato i modelli di accesso.
Accesso a un'ampia serie di credenziali, tra cui nomi utente, password e risposte a domande di sicurezza; utilizzate per il movimento laterale e la persistenza.
Mappatura dei servizi interni e delle API (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.
Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM ed eventualmente i dispositivi controllati tramite Symphonica.
L'infiltrazione di enormi quantità di dati, tra cui PII, dati di autenticazione e codice di backend dai sistemi rivolti ai clienti.
Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente ha coinvolto script o payload personalizzati tramite l'accesso al backend.
I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compreso il rilascio di campioni e schermate sanificate.
Diffusione pubblica dei dati rubati, doxxing dei dirigenti, danni alla reputazione, potenziale distribuzione di malware agli utenti finali.
Probabilmente è stato ottenuto sfruttando sistemi rivolti a Internet o credenziali compromesse, eventualmente tramite vulnerabilità non patchate o phishing.
Ha ottenuto autorizzazioni elevate all'interno di piattaforme backend come AppianCloud; probabilmente ha sfruttato configurazioni errate specifiche della piattaforma o bypass di autenticazione.
Ha evitato di essere individuato mantenendo un accesso prolungato ai sistemi interni di WOW!; eventualmente ha disabilitato la registrazione o ha offuscato i modelli di accesso.
Accesso a un'ampia serie di credenziali, tra cui nomi utente, password e risposte a domande di sicurezza; utilizzate per il movimento laterale e la persistenza.
Mappatura dei servizi interni e delle API (ad esempio, fatturazione, dati dei clienti), identificando obiettivi di alto valore come Symphonica e Appian.
Propagato attraverso i sistemi interni, comprese le API di fatturazione, i sistemi CRM ed eventualmente i dispositivi controllati tramite Symphonica.
L'infiltrazione di enormi quantità di dati, tra cui PII, dati di autenticazione e codice di backend dai sistemi rivolti ai clienti.
Ha dichiarato di essere in grado di inviare malware ai dispositivi dei clienti tramite Symphonica; probabilmente ha coinvolto script o payload personalizzati tramite l'accesso al backend.
I dati sono stati probabilmente estratti nel corso del tempo e utilizzati nel processo di estorsione, compreso il rilascio di campioni e schermate sanificate.
Diffusione pubblica dei dati rubati, doxxing dei dirigenti, danni alla reputazione, potenziale distribuzione di malware agli utenti finali.
Arkana è un gruppo di ransomware recentemente identificato con un modello di estorsione in tre fasi: Riscatto, vendita e fuga di notizie. Combina il ransomware tradizionale con attacchi aggressivi di doxxing e reputazionali.
Non ci sono collegamenti confermati, ma il linguaggio e le tattiche suggeriscono una possibile origine russa o un allineamento con gli ecosistemi criminali informatici dell'Europa orientale.
Arkana sostiene di aver violato l'infrastruttura di backend, esfiltrare oltre 403.000 account di clienti e ottenere il controllo di piattaforme come Symphonica e AppianCloud.
Anche se non confermati, i metodi probabili includono phishing, il riempimento di credenziali o lo sfruttamento di sistemi pubblici privi di patch.
I dati includono nomi utente, password, SSN, informazioni sulla carta di credito, dettagli dei pacchetti di servizi, ID Firebase e preferenze di comunicazione via e-mail.
Operano come gruppo di estorsione di dati, ma affermano anche di essere in grado di inviare malware ai dispositivi dei clienti, il che suggerisce che la distribuzione di ransomware è possibile.
Implementare soluzioni di rilevamento e risposta alle minacce come Vectra AI. Monitorare le chiamate API insolite, gli accessi non autorizzati e l'esfiltrazione anomala dei dati. Applicare i principi di zero trust e MFA.
Al momento, il loro sito Onion è operativo e hanno elencato solo WOW! come vittima, ma la loro infrastruttura suggerisce attività in corso e attacchi futuri.
Le vittime potrebbero incorrere in sanzioni normative (ad esempio, HIPAA, GDPR), azioni legali da parte dei clienti interessati e responsabilità di class action a causa della natura dei dati rubati.
I clienti di WOW! dovrebbero: