Avec son récent passage à un modèle de Ransomware-as-a-Service (RaaS), PLAY - également connu sous le nom de PlayCrypt - cible désormais les fournisseurs de services gérés (MSP) dans le monde entier, et a touché plus de 300 entités.
Le groupe de ransomwares PLAY, soupçonné d'avoir des liens avec la Russie en raison de son utilisation de techniques de chiffrement caractéristiques des organisations de cybercriminalité affiliées à la Russie, a fait surface en 2022 avec une extension de fichier ".play" distinctive pour ses activités de chiffrement.
PLAY présente des similitudes avec Hive et Nokayawa. Un point commun notable est leur utilisation d'AdFind, un utilitaire de ligne de commande conçu pour collecter des données à partir d'Active Directory, ce qui souligne la similitude de leurs comportements opérationnels.
Source : Trend Micro et OCD
Concentrant principalement ses cyber-attaques en Allemagne, le groupe a également étendu son champ d'action pour compromettre des cibles aux États-Unis, au Brésil, en Argentine, au Portugal, en Belgique et en Suisse.
Source : Trend Micro
PLAYLes activités de l'entreprise tournent principalement autour des télécommunications et soins de santé mais elle n'a pas épargné les organisations des secteurs des médias/communications, des transports, de la construction et de l'administration publique. gouvernement des secteurs des médias et des communications, des transports, de la construction et des administrations publiques.
Source : Trend Micro
PLAYLes activités de l'entreprise tournent principalement autour des télécommunications et soins de santé mais elle n'a pas épargné les organisations des secteurs des médias/communications, des transports, de la construction et de l'administration publique. gouvernement des secteurs des médias et des communications, des transports, de la construction et des administrations publiques.
Source : Trend Micro
À ce jour, Play a attaqué plus de 436 entreprises.
Source : ransomware.live
PLAY obtient un accès en utilisant des comptes légitimes et exploite les vulnérabilités de FortiOS et de Microsoft Exchange.
PLAY escalade les privilèges à l'aide d'outils tels que Mimikatz et ajoute des utilisateurs aux groupes d'administrateurs.
PLAY échappe aux défenses en désactivant les programmes antivirus, en effaçant les journaux et en utilisant un cryptage intermittent.
PLAY utilise Mimikatz pour vider les informations d'identification, exécuté en tant que module de Cobalt Strike et Empirer.
PLAY effectue des recherches dans Active Directory à l'aide d'AdFind et de Bloodhound, ainsi que l'énumération de réseaux avec Grixba.
PLAY se propage latéralement à l'aide de Cobalt Strike et SystemBC, et exécute des fichiers par le biais d'objets de stratégie de groupe.
PLAY déploie Empire, System BC, Cobalt Strike, PsExec et les fichiers batch pour exécution.
Pour l'exfiltration et le cryptage, PLAY segmente les données, utilise WinRAR et WinSCP, et emploie un cryptage hybride AES-RSA avec l'extension ".play".
En impactant les systèmes avec des tactiques de double extorsion, PLAY exige des rançons en crypto-monnaie et menace de faire fuir les données si elles ne sont pas payées.
PLAY obtient un accès en utilisant des comptes légitimes et exploite les vulnérabilités de FortiOS et de Microsoft Exchange.
PLAY escalade les privilèges à l'aide d'outils tels que Mimikatz et ajoute des utilisateurs aux groupes d'administrateurs.
PLAY échappe aux défenses en désactivant les programmes antivirus, en effaçant les journaux et en utilisant un cryptage intermittent.
PLAY utilise Mimikatz pour vider les informations d'identification, exécuté en tant que module de Cobalt Strike et Empirer.
PLAY effectue des recherches dans Active Directory à l'aide d'AdFind et de Bloodhound, ainsi que l'énumération de réseaux avec Grixba.
PLAY se propage latéralement à l'aide de Cobalt Strike et SystemBC, et exécute des fichiers par le biais d'objets de stratégie de groupe.
PLAY déploie Empire, System BC, Cobalt Strike, PsExec et les fichiers batch pour exécution.
Pour l'exfiltration et le cryptage, PLAY segmente les données, utilise WinRAR et WinSCP, et emploie un cryptage hybride AES-RSA avec l'extension ".play".
En impactant les systèmes avec des tactiques de double extorsion, PLAY exige des rançons en crypto-monnaie et menace de faire fuir les données si elles ne sont pas payées.
PLAY s'attaque stratégiquement aux systèmes de backup pour laisser les victimes sans autres options de récupération des données, en employant des stratégies méticuleuses pour éliminer les capacités de sauvegarde.
Liste des détections disponibles dans la plate-forme Vectra AI qui indiquent une attaque par ransomware.
Le groupe PLAY Ransomware est une organisation cybercriminelle connue pour déployer des ransomwares qui chiffrent les fichiers des victimes et exigent le paiement d'une rançon en échange des clés de déchiffrement. Ils ciblent souvent les organisations dont les mesures de sécurité sont faibles.
PLAY Les ransomwares infectent généralement les systèmes par le biais d'e-mails phishing , de kits d'exploitation et d'informations d'identification compromises, en exploitant les vulnérabilités pour obtenir un accès et déployer leur charge utile.
Si le ransomware PLAY a ciblé un large éventail de secteurs, les infrastructures critiques, les soins de santé et les services financiers ont été particulièrement vulnérables en raison de la nature sensible de leurs données.
Les éléments de référence pour le ransomware PLAY comprennent un trafic réseau inhabituel, des modifications suspectes des clés de registre, des notes de rançon et des extensions de fichiers liées au ransomware malware.
Les équipes SOC doivent utiliser des solutions avancées de détection des menaces, analyser régulièrement le trafic réseau et mettre en œuvre des systèmes de détection et de réponse aux menaces. L'isolement immédiat des systèmes infectés et l'exécution d'un plan d'intervention sont essentiels.
Les meilleures pratiques comprennent des mises à jour régulières des logiciels, une formation de sensibilisation des employés à la cybersécurité, un filtrage robuste des courriels et l'utilisation de l'authentification multifactorielle (AMF) pour se protéger contre phishing et la compromission des informations d'identification.
Bien que des outils de décryptage spécifiques au ransomware PLAY ne soient pas toujours disponibles, il est conseillé de consulter des experts en cybersécurité et d'explorer les outils de décryptage disponibles pour des variantes similaires de ransomware avant d'envisager le paiement d'une rançon.
Le groupe PLAY fonctionne sur le modèle de la rançon, exigeant des paiements souvent en crypto-monnaies. Il peut également se livrer à une double tactique d'extorsion, en menaçant de divulguer les données volées si la rançon n'est pas payée.
Un plan d'intervention doit prévoir l'isolement immédiat des systèmes touchés, l'identification de la souche du ransomware, les protocoles de communication, les procédures de récupération des données à partir des sauvegardes et les considérations juridiques relatives au paiement des rançons.
Les organisations doivent signaler l'incident aux autorités locales ou nationales chargées de la cybersécurité, en fournissant des informations détaillées sur l'attaque sans compromettre les opérations en cours ou les lois sur la confidentialité des données.