Arkana Security

Arkanaは、米国の大手ケーブルテレビ・ブロードバンドプロバイダーであるWideOpenWest(WOW!)に対する攻撃的な大規模な攻撃で注目を集め、その名を世に知らしめた、新たに特定されたランサムウェアグループです。

Arkanaランサムウェアの攻撃に対して安全ですか?

Arkanaの生い立ち

Arkanaは、新たに確認されたランサムウェアグループで、米国の大手ケーブルテレビ・ブロードバンドプロバイダーであるWideOpenWest(WOW!)に対する攻撃的で注目を集めた攻撃でデビューしました。最近出現したにもかかわらず、このグループの高度な活動から、経験豊富な脅威アクターによって運営されている可能性が示唆されています。Arkanaは、恐喝と強制的な戦術に重点を置いた3段階のランサムウェアモデル(身代金、売却、漏洩)を運用しています。Onionサイトや彼らのコミュニケーションで使用されている言葉遣いから、ロシア起源またはロシアとの関連が示唆されていますが、これはまだ決定的な証拠に至っていません。

彼らの戦略は技術的なものだけでなく心理的なものでもあり、被害者への圧力を高めるために、非難戦術や企業情報のドクシングに頼っています。このグループが公開の「ウォール・オブ・シェイム」を利用し、ドクシングされた経営幹部情報を拡散していることは、恐喝計画の一環として評判を毀損する攻撃へと移行していることを示しています。

Arkana Securityのホームページ

イメージSOCradar

Arkanaの標的国

他に公表された攻撃事例はないものの、米国に拠点を置く企業WOW!に対するArkanaの攻撃は、欧米、特に北米の組織を標的とする同社の関心の高さを示しています。彼らのアプローチは、規制の厳しい環境において確固たる地位を築いた組織に挑戦する意欲を示唆しています。

Arkana Securityの犠牲者

Arkanaの対象業界

Arkanaは、WideOpenWestへの最初の攻撃からも明らかなように、主に通信・インターネットサービス業界を標的としています。しかし、彼らの恐喝中心のビジネスモデルとインフラ悪用手法は、大量の個人情報(PII)や金融データを保管し、重要なバックエンドシステムを運用するあらゆる業界を攻撃する態勢が整っていることを示唆しています。

Arkana Security - ワイドオープン・ウエストの主張

Arkanaの被害対象

現時点で確認されている唯一の被害者はWideOpenWest (WOW!)です。このグループは、

  • 403,000以上の顧客口座
  • AppianCloudや Symphonicaのようなバックエンドプラットフォーム
  • 機密性の高い財務データおよび個人情報データ
  • SSN、住所、連絡先などの役員の個人情報

これは、深刻なラテラルムーブと 特権バックエンド システム への重点を示しており、顧客のエンドポイント全体に大規模なランサムウェアの展開が可能になる可能性があります。

攻撃方法

Arkanaの攻撃テクニック

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

おそらく、未修正の脆弱性やフィッシングなどにより、インターネットに接続されたシステムを悪用したり、資格情報を侵害したりすることで達成されると考えられます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

AppianCloud などのバックエンド プラットフォーム内で昇格された権限を取得し、プラットフォーム固有の誤った構成や認証バイパスを悪用した可能性があります。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

WOW! の内部システムへの長時間アクセスを維持しながら検出を回避しました。ログ記録を無効にしたり、アクセス パターンを難読化したりした可能性があります。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

ユーザー名、パスワード、セキュリティの質問の回答など、広範な資格情報にアクセスし、ラテラルムーブと永続化に使用しました。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

内部サービスと API (課金、顧客データなど) をマッピングし、Symphonica や Appian などの価値の高いターゲットを特定しました。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。

課金 API、CRM システム、および Symphonica 経由で制御されるデバイスを含む内部システム全体に伝播されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

顧客向けシステムから、個人情報(PII)、認証データ、バックエンド コードなどの大量のデータが盗み出されました。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

Symphonica 経由で顧客のデバイスに マルウェアをプッシュ する機能を主張しました。バックエンド アクセス経由のカスタム スクリプトまたはペイロードが関係している可能性があります。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

データは時間の経過とともに抽出され、サニタイズされたサンプルやスクリーンショットの公開など、恐喝のプロセスに使用された可能性があります。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

盗まれたデータの公開、役員の個人情報の暴露、評判の失墜、エンドユーザーへのマルウェア配布の可能性。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

おそらく、未修正の脆弱性やフィッシングなどにより、インターネットに接続されたシステムを悪用したり、資格情報を侵害したりすることで達成されると考えられます。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

AppianCloud などのバックエンド プラットフォーム内で昇格された権限を取得し、プラットフォーム固有の誤った構成や認証バイパスを悪用した可能性があります。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

WOW! の内部システムへの長時間アクセスを維持しながら検出を回避しました。ログ記録を無効にしたり、アクセス パターンを難読化したりした可能性があります。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

ユーザー名、パスワード、セキュリティの質問の回答など、広範な資格情報にアクセスし、ラテラルムーブと永続化に使用しました。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

内部サービスと API (課金、顧客データなど) をマッピングし、Symphonica や Appian などの価値の高いターゲットを特定しました。

相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ

課金 API、CRM システム、および Symphonica 経由で制御されるデバイスを含む内部システム全体に伝播されます。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

顧客向けシステムから、個人情報(PII)、認証データ、バックエンド コードなどの大量のデータが盗み出されました。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

Symphonica 経由で顧客のデバイスに マルウェアをプッシュ する機能を主張しました。バックエンド アクセス経由のカスタム スクリプトまたはペイロードが関係している可能性があります。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

データは時間の経過とともに抽出され、サニタイズされたサンプルやスクリーンショットの公開など、恐喝のプロセスに使用された可能性があります。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

盗まれたデータの公開、役員の個人情報の暴露、評判の失墜、エンドユーザーへのマルウェア配布の可能性。

MITRE ATT&CK マッピング

Arkanaが使用するTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
No items found.
TA0004: Privilege Escalation
T1068
Exploitation for Privilege Escalation
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
TA0006: Credential Access
T1110
Brute Force
T1003
OS Credential Dumping
TA0007: Discovery
T1087
Account Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1210
Exploitation of Remote Services
TA0009: Collection
T1213
Data from Information Repositories
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
T1485
Data Destruction
T1486
Data Encrypted for Impact

よくある質問 (FAQ)

Arkanaとは何か、他のランサムウェアグループとどう違うのか?

Arkanaは既知のサイバー犯罪グループと関係がありますか?

WOW!に対する攻撃の範囲はどのようなものだったのか?

Arkanaはどのようにして最初のアクセスを得たのですか?

盗まれたデータの種類は?

Arkanaは実際のランサムウェアを配備したのか?

このような攻撃に対して、組織はどのように検知 し、対応すればよいのか。

Arkanaはまだ現役ですか?

Arkanaの被害者の法的リスクは?

被害を受けた場合、個人は何ができるのか?