Arkana Ransomware Group afirma comprometer a las compañías de telecomunicaciones estadounidenses

BrowopenWest (¡guau!), Se dice que el mayor proveedor de Internet de los Estados Unidos, fue comprometido por Arkana Security, un grupo de ransomware recientemente descubierto.

El ataque, que los investigadores de seguridad rastrean las infecciones de InfoSealer desde septiembre de 2024, informó que se comprometió a más de 403,000 cuentas de clientes, y el atacante controló un sistema crítico de fondo.

Esta parece ser el reclamo de la primera víctima importante de los Arcanos, y es particularmente notable por su aparente refinamiento técnico.

“Vemos a los grupos de ransomware que aparecen todo el tiempo, pero rara vez tenemos un efecto tan explosivo”, comparte VX-subground en X.

Una plataforma comprometida

Los actores de amenaza comprometerán dos plataformas importantes: Appiancloud y Symphonica – ¡Guau! afirma que ha ganado el control total de la infraestructura.

Tiene un 97% de red neuronal precisa para detener los ataques antes de lanzarlos y detectar ataques cibernéticos

¡Estos sistemas son WOW para Symphonica para manejar la gestión de cuentas de clientes y el flujo de trabajo del proceso de gestión de Appianccloud! Es importante para las operaciones comerciales.

Modelador de procesos de Appian

Las credenciales para estos sistemas se cosecharon de los dispositivos de empleados infectados con malware InfoSteeler varios meses antes de la implementación real de ransomware.

¡Guau! Para el portal de identificación, la página de inicio de sesión sucio

Arkana es wow! Creé un montaje de video musical que muestra el nivel de acceso al sistema.

Este video revela las capacidades de grupos que potencialmente manipulan la configuración de la red, los datos del cliente y la lógica del código del servidor. Los expertos en seguridad sugieren que esto indica una falta de autenticación multifactor (MFA) y una segmentación de red adecuada.

Datos de clientes expuestos

Los piratas informáticos afirman que excluyeron dos bases de datos:

Datos de identificación del usuario (incluido el nombre de usuario y la contraseña con sal). Preguntas y respuestas de seguridad. dirección de correo electrónico. Detalles de autenticación de Firebase. Información de estado de la cuenta. Historial de inicio de sesión. Información del paquete de servicio.

Se dice que el segundo archivo contiene 2.2 millones de registros que contienen nombre, número de teléfono, dirección e información del dispositivo.

Para probar su acceso, el grupo también publicó información personal que pertenece a WOW. La CEO Teresa L. Elder incluye datos de contacto y su número de Seguro Social.

“Si el pago falla, la violación estará expuesta. Su infraestructura es un desastre completo. Su seguridad no existe”, amenazó el grupo en el sitio de filtración.

Arkana opera en un modelo TERR de tres etapas, que incluye demandas de rescate, ventas de datos amenazadas y filtraciones de información pública.

Esta violación destaca las tendencias de crecimiento de los infantes de infantes, que actúan como un precursor de los ataques de ransomware.

Los expertos en seguridad recomiendan que las organizaciones implementen el monitoreo de calificación apropiado, los protocolos de respuesta rápida después de la detección de infantes de infantes y la seguridad de múltiples capas para sistemas críticos.

¡Fue increíble cuando se publicó! No hemos confirmado oficialmente ninguna violación. Este incidente es wow! Principalmente funciona.

Investigue enlaces maliciosos del mundo real y ataques de phishing con búsqueda de inteligencia de amenazas: pruébelo gratis