PLAY

Le groupe Play ransomware, également connu sous le nom de PlayCrypt, est un acteur sophistiqué et très actif qui mène des attaques de double extorsion en volant et en chiffrant des données, ciblant des organisations dans de nombreux secteurs à travers le monde par le biais d'intrusions furtives basées sur les identifiants et de malware conçus sur mesure.

Votre organisation est-elle à l'abri des attaques du ransomware PLAY ?

L'origine du PLAY

Le groupe de ransomware Play, également connu sous le nom de PlayCrypt, est apparu en juin 2022 et est rapidement devenu l'une des opérations de ransomware les plus actives au niveau mondial. Contrairement aux modèles de ransomware-as-a-service (RaaS), Play serait un groupe fermé qui contrôle directement les opérations, l'infrastructure et les négociations.

Le groupe met l'accent sur le secret et le contrôle centralisé, comme l'indique son site de fuites. Il utilise une double stratégie d'extorsion, combinant le vol de données et le chiffrement pour pousser les victimes à payer. Les notes de rançon ne comportent généralement pas de demande ou d'instructions précises et invitent les victimes à contacter Play via des adresses électroniques uniques hébergées sur gmx[.]de ou web[.]de.

Source : OCD

Pays ciblés par PLAY

Le groupe s'est fortement concentré sur l'Amérique du Nord, l'Amérique du Sud et l'Europe, avec une augmentation notable en Australie depuis avril 2023. En mai 2025, le FBI avait attribué plus de 900 incidents à Play et à des acteurs affiliés, ce qui confirme l'ampleur de leur empreinte opérationnelle.

Source : ransomware.live

Industries ciblées par PLAY

Play s'est attaqué à un large éventail de secteurs, dont l'éducation, le gouvernement, les soins de santé, l'industrie, les services juridiques et les services informatiques. Les pirates ne semblent pas se spécialiser dans un secteur en particulier et optent plutôt pour un ciblage opportuniste à grande échelle. Ils s'intéressent généralement aux organisations dont la maturité cybernétique est perçue comme faible ou aux environnements à forte pression qui sont susceptibles de payer.

Les victimes de PLAY

À ce jour, plus de 911 personnes ont été victimes de ses opérations malveillantes.

Source : Ransomware.live
Méthode d'attaque

La méthode d'attaque de PLAY

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Les opérateurs de Play ransomware commencent souvent par se connecter à l'aide d'informations d'identification valides, probablement achetées sur des places de marché du dark web. Ces identifiants sont généralement liés à des services d'accès à distance tels que les VPN ou le protocole de bureau à distance (RDP). Lorsque les informations d'identification ne sont pas disponibles, ils exploitent les vulnérabilités des applications Internet. Parmi les points d'entrée connus figurent des failles dans Fortinet FortiOS et les serveurs Microsoft Exchange (comme ProxyNotShell). Au début de l'année 2025, ils ont commencé, avec des courtiers d'accès affiliés, à exploiter une vulnérabilité récemment révélée dans l'outil de surveillance à distance SimpleHelp afin d'exécuter du code à distance et d'accéder silencieusement à des systèmes internes.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Une fois à l'intérieur, les acteurs du jeu élèvent leurs privilèges en identifiant les mauvaises configurations ou les faiblesses des logiciels. Ils utilisent des outils tels que WinPEAS pour énumérer les possibilités d'escalade des privilèges locaux et les exploitent souvent directement. Dans de nombreux incidents observés, les acteurs déploient également des outils tels que Nekto ou PriviCMD pour escalader leur accès. En fin de compte, leur objectif est d'obtenir des privilèges d'administrateur de domaine afin de pouvoir contrôler entièrement l'environnement et de diffuser largement les charges utiles des ransomwares.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Pour éviter d'être détectés, les attaquants désactivent systématiquement les logiciels de sécurité. Des outils tels que GMER, IOBit et PowerTool sont utilisés pour tuer les processus antivirus, tandis que des scripts PowerShell sont utilisés pour désactiver Microsoft Defender. Ils effacent également les journaux et autres artefacts médico-légaux des journaux d'événements Windows, réduisant ainsi les chances que les défenseurs puissent détecter leur activité ou reconstituer leur chronologie d'intrusion.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Les acteurs du ransomware Play recherchent activement des informations d'identification dans les environnements compromis. Ils passent au peigne fin les fichiers non sécurisés et les données de configuration pour extraire les informations d'identification stockées et, si possible, déploient Mimikatz pour extraire les informations d'authentification directement de la mémoire. Cet outil est parfois exécuté par des plateformes telles que Cobalt Strikequi permet aux attaquants de récupérer les informations d'identification des administrateurs de domaine sans déclencher les alertes traditionnelles.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Au cours de la phase de découverte, les opérateurs de Play procèdent à une reconnaissance interne afin de comprendre la structure du réseau et d'identifier les cibles intéressantes. Ils utilisent des outils comme AdFind et Grixba pour énumérer les structures Active Directory, dresser la liste des noms d'hôtes et identifier les logiciels installés, y compris les outils de protection des endpoint . Cette reconnaissance permet de guider leurs mouvements latéraux et d'éviter les zones de sécurité à forte friction.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Pour se déplacer sur le réseau, les acteurs s'appuient sur des outils de déplacement latéral tels que PsExec pour exécuter des commandes à distance. Ils utilisent également des cadres de post-exploitation tels que Cobalt Strike et SystemBC pour maintenir le commandement et le contrôle sur d'autres machines. Une fois l'accès au niveau du domaine obtenu, ils peuvent distribuer des charges utiles via des objets de stratégie de groupe, poussant ainsi les binaires du ransomware sur les systèmes en masse.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Avant de crypter les données, les opérateurs Play préparent les fichiers à l'exfiltration. Ils divisent souvent les données volées en petits morceaux et les compressent en .RAR archives en utilisant WinRAR. Cette étape permet de s'assurer que les données sont prêtes à être transférées, et sa structure réduit la probabilité de déclencher des outils de prévention des pertes de données (DLP) ou des alertes sur endpoint .

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

L'exécution se fait par une combinaison de contrôle manuel et de distribution automatisée. Les binaires de ransomware sont souvent livrés et exécutés via PsExec, Cobalt Strike ou des modifications de la stratégie de groupe. Chaque binaire est compilé de manière unique pour l'environnement cible, ce qui permet de contourner la détection antivirus basée sur les signatures. Une fois exécuté, le ransomware commence à chiffrer les fichiers tout en ignorant les fichiers système afin de maintenir le temps de fonctionnement jusqu'à ce que la demande de rançon soit émise.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Une fois les données mises en scène, les acteurs du jeu utilisent des outils tels que WinSCP pour transmettre en toute sécurité les données volées à leur infrastructure via des canaux cryptés. Ces fichiers sont généralement stockés dans des environnements contrôlés par les attaquants et hébergés en dehors du domaine de la victime. Le groupe utilise plusieurs méthodes de transfert pour échapper aux solutions de surveillance du trafic et maximiser la vitesse d'extraction des données avant le début du chiffrement.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Le ransomware Play utilise un double extorsion modèle : après avoir volé des données, ils cryptent les fichiers de la victime et exigent le paiement par le biais de communications par courrier électronique, généralement liées à des adresses uniques sur @gmx.de ou @web.de. Les fichiers cryptés sont renommés avec un nom de fichier PLAY et une note de rançon est laissée dans les répertoires publics. Si aucun paiement n'est effectué, le groupe menace de divulguer les données volées sur un site de fuite hébergé par Tor. Dans certains cas, ils intensifient la pression en appelant les numéros de téléphone d'organisations - comme les services d'assistance ou les lignes de service à la clientèle - trouvés grâce à des renseignements de source ouverte.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Les opérateurs de Play ransomware commencent souvent par se connecter à l'aide d'informations d'identification valides, probablement achetées sur des places de marché du dark web. Ces identifiants sont généralement liés à des services d'accès à distance tels que les VPN ou le protocole de bureau à distance (RDP). Lorsque les informations d'identification ne sont pas disponibles, ils exploitent les vulnérabilités des applications Internet. Parmi les points d'entrée connus figurent des failles dans Fortinet FortiOS et les serveurs Microsoft Exchange (comme ProxyNotShell). Au début de l'année 2025, ils ont commencé, avec des courtiers d'accès affiliés, à exploiter une vulnérabilité récemment révélée dans l'outil de surveillance à distance SimpleHelp afin d'exécuter du code à distance et d'accéder silencieusement à des systèmes internes.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Une fois à l'intérieur, les acteurs du jeu élèvent leurs privilèges en identifiant les mauvaises configurations ou les faiblesses des logiciels. Ils utilisent des outils tels que WinPEAS pour énumérer les possibilités d'escalade des privilèges locaux et les exploitent souvent directement. Dans de nombreux incidents observés, les acteurs déploient également des outils tels que Nekto ou PriviCMD pour escalader leur accès. En fin de compte, leur objectif est d'obtenir des privilèges d'administrateur de domaine afin de pouvoir contrôler entièrement l'environnement et de diffuser largement les charges utiles des ransomwares.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Pour éviter d'être détectés, les attaquants désactivent systématiquement les logiciels de sécurité. Des outils tels que GMER, IOBit et PowerTool sont utilisés pour tuer les processus antivirus, tandis que des scripts PowerShell sont utilisés pour désactiver Microsoft Defender. Ils effacent également les journaux et autres artefacts médico-légaux des journaux d'événements Windows, réduisant ainsi les chances que les défenseurs puissent détecter leur activité ou reconstituer leur chronologie d'intrusion.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Les acteurs du ransomware Play recherchent activement des informations d'identification dans les environnements compromis. Ils passent au peigne fin les fichiers non sécurisés et les données de configuration pour extraire les informations d'identification stockées et, si possible, déploient Mimikatz pour extraire les informations d'authentification directement de la mémoire. Cet outil est parfois exécuté par des plateformes telles que Cobalt Strikequi permet aux attaquants de récupérer les informations d'identification des administrateurs de domaine sans déclencher les alertes traditionnelles.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Au cours de la phase de découverte, les opérateurs de Play procèdent à une reconnaissance interne afin de comprendre la structure du réseau et d'identifier les cibles intéressantes. Ils utilisent des outils comme AdFind et Grixba pour énumérer les structures Active Directory, dresser la liste des noms d'hôtes et identifier les logiciels installés, y compris les outils de protection des endpoint . Cette reconnaissance permet de guider leurs mouvements latéraux et d'éviter les zones de sécurité à forte friction.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Pour se déplacer sur le réseau, les acteurs s'appuient sur des outils de déplacement latéral tels que PsExec pour exécuter des commandes à distance. Ils utilisent également des cadres de post-exploitation tels que Cobalt Strike et SystemBC pour maintenir le commandement et le contrôle sur d'autres machines. Une fois l'accès au niveau du domaine obtenu, ils peuvent distribuer des charges utiles via des objets de stratégie de groupe, poussant ainsi les binaires du ransomware sur les systèmes en masse.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Avant de crypter les données, les opérateurs Play préparent les fichiers à l'exfiltration. Ils divisent souvent les données volées en petits morceaux et les compressent en .RAR archives en utilisant WinRAR. Cette étape permet de s'assurer que les données sont prêtes à être transférées, et sa structure réduit la probabilité de déclencher des outils de prévention des pertes de données (DLP) ou des alertes sur endpoint .

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

L'exécution se fait par une combinaison de contrôle manuel et de distribution automatisée. Les binaires de ransomware sont souvent livrés et exécutés via PsExec, Cobalt Strike ou des modifications de la stratégie de groupe. Chaque binaire est compilé de manière unique pour l'environnement cible, ce qui permet de contourner la détection antivirus basée sur les signatures. Une fois exécuté, le ransomware commence à chiffrer les fichiers tout en ignorant les fichiers système afin de maintenir le temps de fonctionnement jusqu'à ce que la demande de rançon soit émise.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Une fois les données mises en scène, les acteurs du jeu utilisent des outils tels que WinSCP pour transmettre en toute sécurité les données volées à leur infrastructure via des canaux cryptés. Ces fichiers sont généralement stockés dans des environnements contrôlés par les attaquants et hébergés en dehors du domaine de la victime. Le groupe utilise plusieurs méthodes de transfert pour échapper aux solutions de surveillance du trafic et maximiser la vitesse d'extraction des données avant le début du chiffrement.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Le ransomware Play utilise un double extorsion modèle : après avoir volé des données, ils cryptent les fichiers de la victime et exigent le paiement par le biais de communications par courrier électronique, généralement liées à des adresses uniques sur @gmx.de ou @web.de. Les fichiers cryptés sont renommés avec un nom de fichier PLAY et une note de rançon est laissée dans les répertoires publics. Si aucun paiement n'est effectué, le groupe menace de divulguer les données volées sur un site de fuite hébergé par Tor. Dans certains cas, ils intensifient la pression en appelant les numéros de téléphone d'organisations - comme les services d'assistance ou les lignes de service à la clientèle - trouvés grâce à des renseignements de source ouverte.

MITRE ATT&CK Mapping

TTP utilisées par le PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter PLAY avec Vectra AI

Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.

Foire aux questions

Qu'est-ce que le groupe PLAY Ransomware ?

Comment le ransomware PLAY infecte-t-il les systèmes ?

Quels sont les secteurs les plus exposés aux attaques de ransomware PLAY ?

Quels sont les indicateurs de compromission (IoC) associés au ransomware PLAY ?

Comment les équipes SOC peuvent-elles détecter les ransomwares PLAY et y répondre ?

Quelles sont les meilleures pratiques pour prévenir les infections de ransomware PLAY ?

Les données cryptées par le ransomware PLAY peuvent-elles être décryptées sans payer la rançon ?

Comment le groupe PLAY ransomware fonctionne-t-il financièrement ?

Que doit contenir un plan d'intervention en cas d'attaque de ransomware par PLAY ?

Comment les organisations peuvent-elles collaborer avec les forces de l'ordre à la suite d'une attaque de ransomware PLAY ?