Arkana Ransomware Gang, 2,2 milyon müşteri kaydı hırsızlığı talep ediyor


Arkana Fidye Yazılımı Grubu, Mart ayı sonlarında önde gelen bir ABD İnternet servis sağlayıcısı olan Wideopenwest’e (vay!) Yüksek profilli bir saldırı ile siber suç sahnesine patladı.

Grup, yaklaşık 403.000 ve 2.2 milyon müşteri kaydı içeren iki büyük veritabanını ortaya çıkarırken, WOW!

Bu ilk operasyon, Arkana’nın agresif taktiklerini vurguladı ve derhal şifrelemeden ziyade veri hırsızlığı ve gasp üzerine odaklandı.

“Penetrasyon sonrası test” hizmeti kisvesi altında faaliyet gösteren Arkana, kendisini bir ücret karşılığında güvenlik yardımı sunmak için pozisyon verir, ancak siber güvenlik analistleri bunu sofistike gasp programları için bir cephe olarak kabul eder.

Genellikle Rus Kiril senaryosu ile bağlanan gruptan gelen mesajlar, Rusça konuşan bölgelerde kökenleri önererek gölgeli kimliklerinin entrikalarına katkıda bulunuyor.

Ransomhub Arkana gibi grupların aniden kapatılması gibi kesintilerle işaretlenen gelişen fidye yazılımı ekosistemine rağmen, veri sızıntı bölgesi (DLS) 2025 yazında operasyonel kaldı.

Qilin ağıyla bağlar

Kanıt, Arkana’nın 2025’in tehdit manzarasına hakim olan son derece aktif Qilin fidye yazılımı grubu tarafından düzenlenen bir hizmet olarak fidye yazılımı (RAAS) platformu olan gelişen Qilin Network’e entegrasyonuna işaret ediyor.

Arkana’nın DL’leri, “Hakkında & İletişim” bölümünde Qilin logosunu belirgin bir şekilde sunarak, ortak bir birleşme duyuruları ortaya çıkmamış olsa da, paylaşılan altyapı veya bağlılığı gösteriyor.

Arka Rasyrin
Arkana Ransomware’in DLS’sinin Qilin Logosunu sergileyen ve iletişim bölümü hakkında

Rapora göre, bu bağlantı Arkana’nın yeteneklerini artırabilir, çünkü Qilin iştiraklere pas veya Go ile yazılmış özelleştirilebilir yükler sağlayarak özel şifreleme yöntemleri, dosya uzantıları ve fidye notları sağlar ve Qilin% 15-20 gelir kesintisi olduğunu iddia eder.

Arkana’nın kurban profili, kumar, tüketici hizmetleri, enerji, teknoloji, finansal hizmetler ve telekomünikasyonlar gibi hedef sektörleri hedefleyen ABD (%66.7) ve Birleşik Krallık’a (%33.3) odaklanmaktadır.

Dikkate değer faaliyetler, Haziran 2025’te, Mayıs ayında bir Birleşik Krallık madenciliği firmasının ve Haziran ayında bir Birleşik Krallık finansal kuruluşunun talep edilen ihlallerinin yanı sıra Shinyhunters tarafından yapılan 569 GB Ticketmaster verilerini yeniden satma girişimi yer alıyor.

Teknik olarak, Arkana, genellikle kötü amaçlı enfekte çalışan cihazlardan hasat edilen başlangıç ​​erişim için çalıntı kimlik bilgilerini kullanır, ardından dahili ağlarda gezinmek ve duyarlı verileri söndürmek için Psexec, Citrix veya Anydesk gibi araçlar kullanılarak yanal hareket izler.

Özel fidye yazılımı dağıtmak yerine, DLS “Utanç Duvarı” aracılığıyla psikolojik savaşlardan yararlanırlar, veri örnekleri, yönetici detayları ve hatta gösterim videolarına ödemeleri zorlamak için erişirler.

Qilin’in katılımı, Arkana’nın veri gaspını Qilin’in kimlik avı güdümlü müdahaleler, kobalt grev işaretleri, PowerShell yükleyicileri ve şifreleme öncesi saptırma ile birleştirerek çift tehdit potansiyeli getiriyor.

Savunma önlemleri

Arkana ve Qilin’in risklerini azaltmak, kimlik bilgisi hijyeni ve ağ esnekliğini vurgulayan sağlam, katmanlı savunmalar gerektirir.

Kuruluşlar, VPN’ler, RDP ve idari arayüzler için katı şifre politikalarını, çok faktörlü kimlik doğrulama (MFA) uygulamalıdır ve koyu web piyasalarını kimlik bilgisi sızıntılarının taviz vermesi için izler.

En az ayrı erişim kontrollerine dayanan ağ segmentasyonu, kullanılmayan RDP bağlantı noktaları devre dışı bırakılmış ve anomaliler için uzaktan erişim günlükleri incelenen yanal hareketi kısıtlayabilir.

Gelişmiş uç nokta algılama ve yanıt (EDR) araçları, phinging vektörlerini engellemek için e -posta güvenlik ağ geçitleri ile tamamlanan kobalt grevi veya yetkisiz uzaktan yazılım gibi kötü niyetli yardımcı programları tanımlamak için gereklidir.

Çevrimdışı depolama ve düzenli testler de dahil olmak üzere kapsamlı yedekleme stratejileri, fidye ödemeleri olmadan hızlı bir şekilde iyileşme sağlar.

Veri Kaybı Önleme (DLP) sistemleri, büyük ölçekli yüklemeler veya sıkıştırma faaliyetleri gibi anormal eksfiltrasyon girişimlerini işaretlerken, karanlık web kanallarının proaktif tehdit istihbarat izlemesi erken hedefleme uyarıları sağlar.

Bu teknik önlemleri çalışan farkındalık eğitimi ile entegre ederek, varlıklar, giderek birbirine bağlı bir dijital ortamda insan ve sistemik zayıflıklardan yararlanmaya devam eden bu uyarlanabilir tehdit aktörlerine karşı savunmasızlığı önemli ölçüde azaltabilir.

Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.



Source link