Arkana ist eine neu identifizierte ransomware , die mit einem aggressiven und öffentlichkeitswirksamen Angriff auf WideOpenWest (WOW!), einen großen US-amerikanischen Kabel- und Breitbandanbieter, an die Öffentlichkeit trat.
Arkana ist eine neu identifizierte ransomware , die mit einem aggressiven und öffentlichkeitswirksamen Angriff auf WideOpenWest (WOW!), einen großen US-amerikanischen Kabel- und Breitbandanbieter, an die Öffentlichkeit trat. Obwohl die Gruppe erst vor kurzem aufgetaucht ist, lässt ihre operative Raffinesse darauf schließen, dass sie von erfahrenen Bedrohungsakteuren betrieben wird. Arkana arbeitet mit einem dreistufigen ransomware - Lösegeld, Verkauf und Durchsickern -, dassich auf Erpressung und Nötigungstaktiken konzentriert. Die Sprache, die auf der Onion-Website und in der Kommunikation verwendet wird, deutet auf einen möglichen russischen Ursprung oder eine russische Zugehörigkeit hin, obwohl dies noch nicht abschließend verifiziert werden konnte.
Ihre Strategie ist nicht nur technischer, sondern auch psychologischer Natur. Sie stützt sich auf Beschämungstaktiken und Doxxing von Unternehmen, um den Druck auf die Opfer zu erhöhen. Die Verwendung einer öffentlichen "Wall of Shame" und die Verbreitung von Informationen über entlarvte Führungskräfte durch die Gruppe markiert eine Verlagerung hin zu Angriffen auf den Ruf als Teil ihres Erpressungsplans.
Zwar wurden keine weiteren Angriffe öffentlich bekannt gegeben, doch der Angriff von Arkana auf WOW! - ein in den USA ansässiges Unternehmen - zeigt, dass das Unternehmen daran interessiert ist, westliche, insbesondere nordamerikanische Unternehmen ins Visier zu nehmen. Ihre Vorgehensweise lässt darauf schließen, dass sie bereit sind, etablierte Organisationen in stark regulierten Umgebungen anzugreifen.
Arkana hat es in erster Linie auf die Telekommunikations- und Internetdienstleistungsbranche abgesehen, wie der erste bekannte Angriff auf WideOpenWest beweist. Ihr auf Erpressung ausgerichtetes Modell und ihre Techniken zur Ausnutzung der Infrastruktur lassen jedoch vermuten, dass sie gut positioniert sind, um jede Branche anzugreifen, die große Mengen an personenbezogenen Daten und Finanzdaten speichert und wichtige Backend-Systeme betreibt.
Arkana hat es in erster Linie auf die Telekommunikations- und Internetdienstleistungsbranche abgesehen, wie der erste bekannte Angriff auf WideOpenWest beweist. Ihr auf Erpressung ausgerichtetes Modell und ihre Techniken zur Ausnutzung der Infrastruktur lassen jedoch vermuten, dass sie gut positioniert sind, um jede Branche anzugreifen, die große Mengen an personenbezogenen Daten und Finanzdaten speichert und wichtige Backend-Systeme betreibt.
Das einzige bestätigte Opfer ist derzeit WideOpenWest (WOW!). Die Gruppe beanspruchte Zugang zu:
Dies deutet auf tiefgreifende laterale Bewegungen und einen Schwerpunkt auf privilegierten Backend-Systemenhin - was möglicherweisedie Bereitstellung von ransomware in großem Umfang auf Kundenendgeräten ermöglicht.
Dies geschieht wahrscheinlich durch die Ausnutzung von Systemen mit Internetanschluss oder kompromittierten Anmeldeinformationen, möglicherweise über nicht gepatchte Sicherheitslücken oder phishing.
Erhielt erhöhte Berechtigungen innerhalb von Backend-Plattformen wie AppianCloud; nutzte wahrscheinlich plattformspezifische Fehlkonfigurationen oder Authentifizierungsumgehungen aus.
Um eine Entdeckung zu vermeiden, wurde der Zugriff auf die internen Systeme von WOW! über einen längeren Zeitraum aufrechterhalten; möglicherweise wurde die Protokollierung deaktiviert oder die Zugriffsmuster wurden verschleiert.
Zugriff auf eine breite Palette von Anmeldeinformationen, einschließlich Benutzernamen, Kennwörtern und Antworten auf Sicherheitsfragen, die für laterale Bewegungen und Persistenz verwendet werden.
Kartierung interner Dienste und APIs (z. B. Rechnungsstellung, Kundendaten), Identifizierung hochwertiger Ziele wie Symphonica und Appian.
Verteilt über interne Systeme, einschließlich Abrechnungs-APIs, CRM-Systeme und möglicherweise über Symphonica gesteuerte Geräte.
Exfiltrierte riesige Mengen an Daten, einschließlich personenbezogener Daten, Authentifizierungsdaten und Backend-Code aus kundenorientierten Systemen.
Behauptete, dass er in der Lage sei, malware über Symphonica auf Kundengeräte zu übertragen; möglicherweise mit benutzerdefinierten Skripten oder Payloads über Backend-Zugang.
Die Daten wurden wahrscheinlich im Laufe der Zeit extrahiert und für den Erpressungsprozess verwendet, einschließlich der Veröffentlichung von bereinigten Mustern und Screenshots.
Öffentliche Veröffentlichung gestohlener Daten, Doxxing von Führungskräften, Rufschädigung, potenzielle Verbreitung von malware an Endbenutzer.
Dies geschieht wahrscheinlich durch die Ausnutzung von Systemen mit Internetanschluss oder kompromittierten Anmeldeinformationen, möglicherweise über nicht gepatchte Sicherheitslücken oder phishing.
Erhielt erhöhte Berechtigungen innerhalb von Backend-Plattformen wie AppianCloud; nutzte wahrscheinlich plattformspezifische Fehlkonfigurationen oder Authentifizierungsumgehungen aus.
Um eine Entdeckung zu vermeiden, wurde der Zugriff auf die internen Systeme von WOW! über einen längeren Zeitraum aufrechterhalten; möglicherweise wurde die Protokollierung deaktiviert oder die Zugriffsmuster wurden verschleiert.
Zugriff auf eine breite Palette von Anmeldeinformationen, einschließlich Benutzernamen, Kennwörtern und Antworten auf Sicherheitsfragen, die für laterale Bewegungen und Persistenz verwendet werden.
Kartierung interner Dienste und APIs (z. B. Rechnungsstellung, Kundendaten), Identifizierung hochwertiger Ziele wie Symphonica und Appian.
Verteilt über interne Systeme, einschließlich Abrechnungs-APIs, CRM-Systeme und möglicherweise über Symphonica gesteuerte Geräte.
Exfiltrierte riesige Mengen an Daten, einschließlich personenbezogener Daten, Authentifizierungsdaten und Backend-Code aus kundenorientierten Systemen.
Behauptete, dass er in der Lage sei, malware über Symphonica auf Kundengeräte zu übertragen; möglicherweise mit benutzerdefinierten Skripten oder Payloads über Backend-Zugang.
Die Daten wurden wahrscheinlich im Laufe der Zeit extrahiert und für den Erpressungsprozess verwendet, einschließlich der Veröffentlichung von bereinigten Mustern und Screenshots.
Öffentliche Veröffentlichung gestohlener Daten, Doxxing von Führungskräften, Rufschädigung, potenzielle Verbreitung von malware an Endbenutzer.
Arkana ist eine neu identifizierte ransomware mit einem dreistufigen Erpressungsmodell: Lösegeld, Verkauf und Durchsickern. Sie kombiniert traditionelle ransomware mit aggressivem Doxxing und Reputationsangriffen.
Es gibt keine bestätigten Verbindungen, aber Sprache und Taktik deuten auf einen möglichen russischen Ursprung oder eine Verbindung zu osteuropäischen cyberkriminellen Ökosystemen hin.
Arkana behauptet, in die Backend-Infrastruktur eingedrungen zu sein, über 403.000 Kundenkonten exfiltriert und die Kontrolle über Plattformen wie Symphonica und AppianCloud erlangt zu haben.
Unbestätigte, aber wahrscheinliche Methoden sind phishingoder das Ausnutzen ungepatchter öffentlicher Systeme.
Zu den Daten gehören Benutzernamen, Kennwörter, Sozialversicherungsnummern, Kreditkarteninformationen, Details zu Servicepaketen, Firebase-IDs und E-Mail-Kommunikationspräferenzen.
Sie agieren als Datenerpressergruppe, behaupten aber auch, dass sie malware auf Kundengeräte übertragen können, was darauf hindeutet, dass der Einsatz von ransomware möglich ist.
Implementieren Sie Lösungen zur Erkennung von und Reaktion auf Bedrohungen wie Vectra AI. Überwachen Sie auf ungewöhnliche API-Aufrufe, unbefugten Zugriff und abnormale Datenexfiltration. Wenden Sie zero trust und MFA an.
Bis jetzt ist ihre Onion-Site in Betrieb und sie haben nur WOW! als Opfer aufgeführt, aber ihre Infrastruktur lässt auf laufende Aktivitäten und zukünftige Angriffe schließen.
Die Opfer könnten aufgrund der Art der gestohlenen Daten mit Geldbußen (z. B. HIPAA, GDPR), Klagen von betroffenen Kunden und Sammelklagen konfrontiert werden.
Kunden von WOW! sollten: