Arkana est un groupe de ransomware récemment identifié qui a fait ses débuts en lançant une attaque agressive et très médiatisée contre WideOpenWest (WOW !), un important fournisseur américain de services de câblodistribution et d'accès à large bande.
Arkana est un groupe de ransomware récemment identifié qui s'est fait connaître par une attaque agressive et très médiatisée contre WideOpenWest (WOW !), un important fournisseur américain de services de câblodistribution et d'accès à large bande. Malgré son apparition récente, la sophistication opérationnelle du groupe suggère qu'il pourrait être dirigé par des cybercriminels expérimentés. Arkana utilise un modèle de ransomware en trois phases - rançon, vente et fuite - quimet l'accent sur l'extorsion et les tactiques coercitives. Le langage utilisé sur leur site Onion et dans leurs communications indique des origines ou des affiliations russes potentielles, bien que cela n'ait pas encore été vérifié de manière concluante.
Leur stratégie n'est pas seulement technique, elle est aussi psychologique et s'appuie sur des tactiques de dénigrement et sur la diffusion d'informations sur les entreprises pour accroître la pression exercée sur les victimes. L'utilisation par le groupe d'un "mur de la honte" public et la diffusion d'informations sur les cadres ayant fait l'objet d'une demande d'accès à l'information marquent une évolution vers des attaques contre la réputation dans le cadre de leur programme d'extorsion.
Bien qu'aucune autre attaque n'ait été rendue publique, l'attaque d'Arkana contre WOW!-une société basée aux États-Unis- démontre leur intérêt pour les entités occidentales, en particulier nord-américaines. Leur approche suggère une volonté de défier des organisations bien établies dans des environnements hautement réglementés.
Arkana a principalement ciblé le secteur des télécommunications et des services Internet, comme en témoigne sa première attaque connue contre WideOpenWest. Toutefois, son modèle centré sur l'extorsion et ses techniques d'exploitation des infrastructures laissent penser qu'elle est bien placée pour s'attaquer à tout secteur qui stocke de grandes quantités d'informations confidentielles et de données financières, et qui exploite des systèmes dorsaux essentiels.
Arkana a principalement ciblé le secteur des télécommunications et des services Internet, comme en témoigne sa première attaque connue contre WideOpenWest. Toutefois, son modèle centré sur l'extorsion et ses techniques d'exploitation des infrastructures laissent penser qu'elle est bien placée pour s'attaquer à tout secteur qui stocke de grandes quantités d'informations confidentielles et de données financières, et qui exploite des systèmes dorsaux essentiels.
La seule victime confirmée à ce jour est WideOpenWest (WOW !). Le groupe a revendiqué l'accès à :
Cela indique un mouvement latéral profond et un accent mis sur les systèmes dorsaux privilégiés -permettant potentiellementle déploiement de ransomware à grande échelle sur les points de terminaison des clients.
Probablement par l'exploitation de systèmes orientés vers l'internet ou d'informations d'identification compromises, éventuellement par le biais de vulnérabilités non corrigées ou de l'phishing.
Obtention d'autorisations élevées au sein de plates-formes dorsales telles qu'AppianCloud ; exploitation probable de mauvaises configurations spécifiques à la plate-forme ou de contournements d'authentification.
Il a évité d'être détecté tout en conservant un accès prolongé aux systèmes internes de WOW! ; il a peut-être désactivé la journalisation ou obscurci les schémas d'accès.
Accès à un large éventail d'informations d'identification, y compris les noms d'utilisateur, les mots de passe et les réponses aux questions de sécurité ; utilisé pour le mouvement latéral et la persistance.
Cartographie des services internes et des API (par exemple, facturation, données clients), en identifiant des cibles de grande valeur telles que Symphonica et Appian.
Propagé dans les systèmes internes, y compris les API de facturation, les systèmes de gestion de la relation client et, éventuellement, les appareils contrôlés par Symphonica.
Exfiltration d'énormes quantités de données, y compris des informations confidentielles, des données d'authentification et du code d'arrière-plan à partir de systèmes destinés aux clients.
Il a déclaré être en mesure d'envoyer des malware sur les appareils des clients par l'intermédiaire de Symphonica ; il est possible que des scripts personnalisés ou des charges utiles aient été utilisés par l'intermédiaire d'un accès en arrière-plan.
Des données ont probablement été extraites au fil du temps et utilisées dans le processus d'extorsion, y compris la publication d'échantillons et de captures d'écran aseptisés.
Diffusion publique de données volées, doxxing de cadres, atteinte à la réputation, distribution potentielle de malware aux utilisateurs finaux.
Probablement par l'exploitation de systèmes orientés vers l'internet ou d'informations d'identification compromises, éventuellement par le biais de vulnérabilités non corrigées ou de l'phishing.
Obtention d'autorisations élevées au sein de plates-formes dorsales telles qu'AppianCloud ; exploitation probable de mauvaises configurations spécifiques à la plate-forme ou de contournements d'authentification.
Il a évité d'être détecté tout en conservant un accès prolongé aux systèmes internes de WOW! ; il a peut-être désactivé la journalisation ou obscurci les schémas d'accès.
Accès à un large éventail d'informations d'identification, y compris les noms d'utilisateur, les mots de passe et les réponses aux questions de sécurité ; utilisé pour le mouvement latéral et la persistance.
Cartographie des services internes et des API (par exemple, facturation, données clients), en identifiant des cibles de grande valeur telles que Symphonica et Appian.
Propagé dans les systèmes internes, y compris les API de facturation, les systèmes de gestion de la relation client et, éventuellement, les appareils contrôlés par Symphonica.
Exfiltration d'énormes quantités de données, y compris des informations confidentielles, des données d'authentification et du code d'arrière-plan à partir de systèmes destinés aux clients.
Il a déclaré être en mesure d'envoyer des malware sur les appareils des clients par l'intermédiaire de Symphonica ; il est possible que des scripts personnalisés ou des charges utiles aient été utilisés par l'intermédiaire d'un accès en arrière-plan.
Des données ont probablement été extraites au fil du temps et utilisées dans le processus d'extorsion, y compris la publication d'échantillons et de captures d'écran aseptisés.
Diffusion publique de données volées, doxxing de cadres, atteinte à la réputation, distribution potentielle de malware aux utilisateurs finaux.
Arkana est un groupe de ransomwares nouvellement identifié qui utilise un modèle d'extorsion en trois phases : Rançon, vente et fuite. Il combine les ransomwares traditionnels avec des attaques agressives de doxxing et de réputation.
Aucun lien n'a été confirmé, mais le langage et les tactiques utilisés suggèrent une origine russe ou un alignement sur les écosystèmes cybercriminels d'Europe de l'Est.
Arkana affirme avoir pénétré dans l'infrastructure dorsale, exfiltré plus de 403 000 comptes clients et pris le contrôle de plateformes telles que Symphonica et AppianCloud.
Bien qu'elles n'aient pas été confirmées, les méthodes les plus probables sont les suivantes phishingle bourrage d'informations d'identification ou l'exploitation de systèmes publics non corrigés.
Les données comprennent les noms d'utilisateur, les mots de passe, les numéros de sécurité sociale, les informations sur les cartes de crédit, les détails des services, les identifiants Firebase et les préférences en matière de communication par courrier électronique.
Ils opèrent en tant que groupe d'extorsion de données, mais affirment également qu'ils peuvent envoyer des malware sur les appareils des clients, ce qui suggère que le déploiement de ransomwares est possible.
Mettre en œuvre des solutions de détection et de réponse aux menaces telles que Vectra AI. Surveillez les appels d'API inhabituels, les accès non autorisés et les exfiltrations de données anormales. Appliquer les principes de la zero trust et de l'AMF.
Pour l'instant, leur site en oignon est opérationnel et ils n'ont cité que WOW ! comme victime, mais leur infrastructure suggère une activité continue et des attaques futures.
Les victimes pourraient être confrontées à des amendes réglementaires (par exemple, HIPAA, RGPD), à des poursuites judiciaires de la part des clients concernés et à des actions collectives en raison de la nature des données volées.
Les clients de WOW ! devraient :