PLAY

PlayCrypt olarak da bilinen Play fidye malware grubu, verileri çalarak ve şifreleyerek çifte gasp saldırıları gerçekleştiren, gizli, kimlik bilgisi tabanlı izinsiz girişler ve özel olarak oluşturulmuş malware aracılığıyla dünya çapında birçok sektördeki kuruluşları hedef alan sofistike ve oldukça aktif bir tehdit aktörüdür.

Kuruluşunuz PLAY Fidye Yazılımı Saldırılarına Karşı Güvende mi?

Kökeni PLAY

PlayCrypt olarak da bilinen Play fidye yazılımı grubu Haziran 2022 'de ortaya çıktı ve hızla küresel çapta en aktif fidye yazılımı operasyonlarından biri haline geldi. Hizmet olarak fidye yazılımı (RaaS) modellerinin aksine, Play'in operasyonları, altyapıyı ve müzakereleri doğrudan kontrol eden kapalı bir grup olduğuna inanılıyor.

Grup, sızıntı sitelerinde de belirtildiği gibi gizlilik ve merkezi kontrol üzerinde duruyor. Çifte şantaj stratejisi uygulayarak veri hırsızlığı ile şifrelemeyi birleştirip kurbanları ödeme yapmaya zorluyorlar. Fidye notlarında genellikle sabit bir talep veya talimat bulunmuyor ve bunun yerine kurbanları gmx[.]de veya web[.]de'de barındırılan benzersiz e-posta adresleri aracılığıyla Play ile iletişime geçmeye yönlendiriyor.

Kaynak OCD

Tarafından hedeflenen ülkeler PLAY

Grup ağırlıklı olarak Kuzey Amerika, Güney Amerika ve Avrupa'ya odaklanmış olup Nisan 2023'ten bu yana Avustralya 'da kayda değer bir artış göstermiştir. Mayıs 2025 itibariyle FBI, Play ve bağlantılı aktörlere 900'den fazla olay atfederek geniş operasyonel ayak izlerini doğrulamıştır.

Kaynak: ransomware.live

Hedeflediği Sektörler PLAY

Play , eğitim, devlet, sağlık, imalat, hukuk ve BT hizmetleri de dahil olmak üzere geniş bir sektör yelpazesine saldırmıştır. Tek bir sektörde uzmanlaşmış gibi görünmüyorlar, bunun yerine geniş ölçekli fırsatçı hedeflemeyi tercih ediyorlar. İlgi alanları genellikle daha düşük siber olgunluğa sahip olduğu düşünülen kuruluşlar ya da ödeme yapma olasılığı yüksek olan yüksek basınçlı ortamlardır.

PLAY'ın Kurbanları

Bugüne kadar 911'den fazla kurban kötü niyetli operasyonlarının kurbanı oldu.

Kaynak: Ransomware.live
Saldırı Yöntemi

PLAY'in Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Fidye yazılımı operatörleri genellikle dark web pazarlarından satın alınmış geçerli kimlik bilgileriyle oturum açarak işe başlar. Bu kimlik bilgileri genellikle VPN'ler veya Uzak Masaüstü Protokolü (RDP) gibi uzaktan erişim hizmetlerine bağlıdır. Kimlik bilgileri mevcut olmadığında, internete dönük uygulamalardaki güvenlik açıklarından yararlanırlar. Bilinen giriş noktaları arasında Fortinet FortiOS ve Microsoft Exchange sunucularındaki açıklar (ProxyNotShell gibi) bulunmaktadır. 2025'in başlarında, onlar ve bağlı erişim aracıları, uzaktan kod çalıştırmak ve sessizce dahili sistemlere erişim sağlamak için SimpleHelp uzaktan izleme aracındaki yeni açıklanan bir güvenlik açığından yararlanmaya başladılar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Play aktörleri içeri girdikten sonra, yanlış yapılandırmaları veya yazılım zayıflıklarını tespit ederek ayrıcalıklarını yükseltirler. Yerel ayrıcalık yükseltme fırsatlarını listelemek için WinPEAS gibi araçlar kullanırlar ve genellikle bunları doğrudan kullanmaya yönelirler. Gözlemlenen birçok olayda, aktörler erişimlerini artırmak için Nekto veya PriviCMD gibi araçlar da kullanmaktadır. Nihayetinde amaçları, ortamı tamamen kontrol edebilmek ve fidye yazılımı yüklerini geniş çaplı olarak gönderebilmek için etki alanı yöneticisi ayrıcalıkları elde etmektir.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

Saldırganlar tespit edilmekten kaçınmak için güvenlik yazılımlarını sistematik olarak devre dışı bırakıyor. GMER, IOBit ve PowerTool gibi araçlar antivirüs işlemlerini öldürmek için kullanılırken, PowerShell komut dosyaları Microsoft Defender'ı devre dışı bırakmak için kullanılır. Ayrıca Windows Olay Günlüklerinden günlükleri ve diğer adli eserleri silerek savunucuların etkinliklerini tespit etme veya izinsiz giriş zaman çizelgelerini yeniden oluşturma şansını azaltırlar.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

Play fidye yazılımı aktörleri, tehlikeye atılmış ortamlarda aktif olarak kimlik bilgilerini arar. Saklanan kimlik bilgilerini çıkarmak için güvenli olmayan dosyaları ve yapılandırma verilerini tararlar ve mümkün olduğunda, kimlik doğrulama bilgilerini doğrudan bellekten dökmek için Mimikatz 'ı dağıtırlar. Bu araç bazen aşağıdaki gibi platformlar aracılığıyla yürütülür Cobalt StrikeBu da saldırganların geleneksel uyarıları tetiklemeden etki alanı yöneticisi kimlik bilgilerini toplamasına olanak tanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Keşif aşamasında, Play operatörleri ağ düzenini anlamak ve değerli hedefleri belirlemek için dahili keşif yapar. Active Directory yapılarını numaralandırmak, ana bilgisayar adlarını listelemek ve uç nokta koruma araçları da dahil olmak üzere yüklü yazılımları tanımlamak için AdFind ve Grixba gibi araçlar kullanırlar. Bu keşif, yanal hareketlerini yönlendirmelerine ve yüksek sürtünmeli güvenlik bölgelerinden kaçınmalarına yardımcı olur.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Aktörler ağ üzerinde hareket etmek için PsExec gibi yanal hareket araçlarını kullanarak komutları uzaktan yürütüyor. Ayrıca, aşağıdaki gibi sömürü sonrası çerçeveleri de kullanırlar Cobalt Strike ve SystemBC 'yi ek makineler üzerinde komuta ve kontrol sağlamak için kullanabilirler. Etki alanı düzeyinde erişim sağlandıktan sonra, Grup İlkesi Nesneleri aracılığıyla yükleri dağıtarak fidye yazılımı ikili dosyalarını sistemlere toplu olarak etkili bir şekilde gönderebilirler.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

Verileri şifrelemeden önce, Play operatörleri dosyaları sızıntı için hazırlar. Genellikle çalınan verileri daha küçük parçalara böler ve bunları .RAR kullanarak arşivler WinRAR. Bu adım, verilerin aktarıma hazır olmasını sağlar ve yapısı veri kaybı önleme (DLP) araçlarını veya uç nokta uyarılarını tetikleme olasılığını azaltır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Yürütme, manuel kontrol ve otomatik dağıtımın bir kombinasyonu yoluyla gerçekleştirilir. Fidye yazılımı ikili dosyaları genellikle PsExec, Cobalt Strike veya Grup İlkesi değişiklikleri yoluyla teslim edilir ve yürütülür. Her ikili dosya hedef ortam için benzersiz bir şekilde derlenir, bu da imza tabanlı antivirüs tespitini atlatmaya yardımcı olur. Yürütüldüğünde, fidye yazılımı dosyaları şifrelemeye başlarken, fidye talepleri verilene kadar operasyonel çalışma süresini korumak için sistem dosyalarını atlar.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Veriler sahnelendikten sonra, Play aktörleri çalınan verileri şifreli kanallar üzerinden altyapılarına güvenli bir şekilde iletmek için WinSCP gibi araçlar kullanır. Bu dosyalar genellikle kurbanın etki alanı dışında barındırılan saldırgan kontrolündeki ortamlarda saklanır. Grup, trafik izleme çözümlerinden kaçmak ve şifreleme başlamadan önce veri çıkarma hızını en üst düzeye çıkarmak için birden fazla aktarım yöntemi kullanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Play fidye yazılımı bir çi̇fte gasp model: verileri çaldıktan sonra, kurbanın dosyalarını şifreler ve genellikle @gmx.de veya @web.de'deki benzersiz adreslere bağlı e-posta iletişimleri yoluyla ödeme talep ederler. Şifrelenmiş dosyalar bir PLAY uzantılı bir fidye notu herkese açık dizinlere bırakılır. Ödeme yapılmazsa, grup çalınan verileri Tor'da barındırılan bir sızıntı sitesine sızdırmakla tehdit ediyor. Bazı durumlarda, açık kaynak istihbaratı yoluyla bulunan yardım masaları veya müşteri hizmetleri hatları gibi kuruluşların telefon numaralarını arayarak baskıyı yoğunlaştırırlar.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Fidye yazılımı operatörleri genellikle dark web pazarlarından satın alınmış geçerli kimlik bilgileriyle oturum açarak işe başlar. Bu kimlik bilgileri genellikle VPN'ler veya Uzak Masaüstü Protokolü (RDP) gibi uzaktan erişim hizmetlerine bağlıdır. Kimlik bilgileri mevcut olmadığında, internete dönük uygulamalardaki güvenlik açıklarından yararlanırlar. Bilinen giriş noktaları arasında Fortinet FortiOS ve Microsoft Exchange sunucularındaki açıklar (ProxyNotShell gibi) bulunmaktadır. 2025'in başlarında, onlar ve bağlı erişim aracıları, uzaktan kod çalıştırmak ve sessizce dahili sistemlere erişim sağlamak için SimpleHelp uzaktan izleme aracındaki yeni açıklanan bir güvenlik açığından yararlanmaya başladılar.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Play aktörleri içeri girdikten sonra, yanlış yapılandırmaları veya yazılım zayıflıklarını tespit ederek ayrıcalıklarını yükseltirler. Yerel ayrıcalık yükseltme fırsatlarını listelemek için WinPEAS gibi araçlar kullanırlar ve genellikle bunları doğrudan kullanmaya yönelirler. Gözlemlenen birçok olayda, aktörler erişimlerini artırmak için Nekto veya PriviCMD gibi araçlar da kullanmaktadır. Nihayetinde amaçları, ortamı tamamen kontrol edebilmek ve fidye yazılımı yüklerini geniş çaplı olarak gönderebilmek için etki alanı yöneticisi ayrıcalıkları elde etmektir.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

Saldırganlar tespit edilmekten kaçınmak için güvenlik yazılımlarını sistematik olarak devre dışı bırakıyor. GMER, IOBit ve PowerTool gibi araçlar antivirüs işlemlerini öldürmek için kullanılırken, PowerShell komut dosyaları Microsoft Defender'ı devre dışı bırakmak için kullanılır. Ayrıca Windows Olay Günlüklerinden günlükleri ve diğer adli eserleri silerek savunucuların etkinliklerini tespit etme veya izinsiz giriş zaman çizelgelerini yeniden oluşturma şansını azaltırlar.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

Play fidye yazılımı aktörleri, tehlikeye atılmış ortamlarda aktif olarak kimlik bilgilerini arar. Saklanan kimlik bilgilerini çıkarmak için güvenli olmayan dosyaları ve yapılandırma verilerini tararlar ve mümkün olduğunda, kimlik doğrulama bilgilerini doğrudan bellekten dökmek için Mimikatz 'ı dağıtırlar. Bu araç bazen aşağıdaki gibi platformlar aracılığıyla yürütülür Cobalt StrikeBu da saldırganların geleneksel uyarıları tetiklemeden etki alanı yöneticisi kimlik bilgilerini toplamasına olanak tanır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Keşif aşamasında, Play operatörleri ağ düzenini anlamak ve değerli hedefleri belirlemek için dahili keşif yapar. Active Directory yapılarını numaralandırmak, ana bilgisayar adlarını listelemek ve uç nokta koruma araçları da dahil olmak üzere yüklü yazılımları tanımlamak için AdFind ve Grixba gibi araçlar kullanırlar. Bu keşif, yanal hareketlerini yönlendirmelerine ve yüksek sürtünmeli güvenlik bölgelerinden kaçınmalarına yardımcı olur.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Aktörler ağ üzerinde hareket etmek için PsExec gibi yanal hareket araçlarını kullanarak komutları uzaktan yürütüyor. Ayrıca, aşağıdaki gibi sömürü sonrası çerçeveleri de kullanırlar Cobalt Strike ve SystemBC 'yi ek makineler üzerinde komuta ve kontrol sağlamak için kullanabilirler. Etki alanı düzeyinde erişim sağlandıktan sonra, Grup İlkesi Nesneleri aracılığıyla yükleri dağıtarak fidye yazılımı ikili dosyalarını sistemlere toplu olarak etkili bir şekilde gönderebilirler.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

Verileri şifrelemeden önce, Play operatörleri dosyaları sızıntı için hazırlar. Genellikle çalınan verileri daha küçük parçalara böler ve bunları .RAR kullanarak arşivler WinRAR. Bu adım, verilerin aktarıma hazır olmasını sağlar ve yapısı veri kaybı önleme (DLP) araçlarını veya uç nokta uyarılarını tetikleme olasılığını azaltır.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Yürütme, manuel kontrol ve otomatik dağıtımın bir kombinasyonu yoluyla gerçekleştirilir. Fidye yazılımı ikili dosyaları genellikle PsExec, Cobalt Strike veya Grup İlkesi değişiklikleri yoluyla teslim edilir ve yürütülür. Her ikili dosya hedef ortam için benzersiz bir şekilde derlenir, bu da imza tabanlı antivirüs tespitini atlatmaya yardımcı olur. Yürütüldüğünde, fidye yazılımı dosyaları şifrelemeye başlarken, fidye talepleri verilene kadar operasyonel çalışma süresini korumak için sistem dosyalarını atlar.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Veriler sahnelendikten sonra, Play aktörleri çalınan verileri şifreli kanallar üzerinden altyapılarına güvenli bir şekilde iletmek için WinSCP gibi araçlar kullanır. Bu dosyalar genellikle kurbanın etki alanı dışında barındırılan saldırgan kontrolündeki ortamlarda saklanır. Grup, trafik izleme çözümlerinden kaçmak ve şifreleme başlamadan önce veri çıkarma hızını en üst düzeye çıkarmak için birden fazla aktarım yöntemi kullanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Play fidye yazılımı bir çi̇fte gasp model: verileri çaldıktan sonra, kurbanın dosyalarını şifreler ve genellikle @gmx.de veya @web.de'deki benzersiz adreslere bağlı e-posta iletişimleri yoluyla ödeme talep ederler. Şifrelenmiş dosyalar bir PLAY uzantılı bir fidye notu herkese açık dizinlere bırakılır. Ödeme yapılmazsa, grup çalınan verileri Tor'da barındırılan bir sızıntı sitesine sızdırmakla tehdit ediyor. Bazı durumlarda, açık kaynak istihbaratı yoluyla bulunan yardım masaları veya müşteri hizmetleri hatları gibi kuruluşların telefon numaralarını arayarak baskıyı yoğunlaştırırlar.

MITRE ATT&CK Haritalama

Tarafından kullanılan TTP'ler PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

Sıkça Sorulan Sorular

PLAY Fidye Yazılımı Grubu nedir?

PLAY fidye yazılımı sistemlere nasıl bulaşır?

PLAY fidye yazılımı saldırılarından en çok hangi sektörler risk altında?

PLAY fidye yazılımı ile ilişkili taviz (IoC'ler) göstergeleri nelerdir?

SOC ekipleri PLAY fidye yazılımını nasıl tespit edebilir ve müdahale edebilir?

PLAY fidye yazılımı bulaşmalarını önlemek için en iyi uygulamalar nelerdir?

PLAY fidye yazılımı tarafından şifrelenen verilerin şifresi fidye ödenmeden çözülebilir mi?

PLAY fidye yazılımı grubu finansal olarak nasıl işliyor?

PLAY fidye yazılımı saldırısı için bir müdahale planına neler dahil edilmelidir?

Kuruluşlar PLAY fidye yazılımı saldırısının ardından kolluk kuvvetleriyle nasıl işbirliği yapabilir?