PLAY

PlayCrypt olarak da bilinen PLAY , yakın zamanda Hizmet Olarak Fidye Yazılımı (RaaS) modeline geçmesiyle birlikte artık dünya çapında Yönetilen Hizmet Sağlayıcılarını (MSP'ler) hedef alıyor ve 300'den fazla kuruluşu etkiledi.

Kuruluşunuz PLAY Fidye Yazılımı Saldırılarına Karşı Güvende mi?

Kökeni PLAY

Rusya bağlantılı siber suç örgütlerinin karakteristik şifreleme tekniklerini kullanmaları nedeniyle Rusya ile bağlantılı olduğundan şüphelenilen PLAY fidye yazılımı grubu, şifreleme faaliyetleri için ayırt edici bir '.play' dosya uzantısıyla 2022 yılında ortaya çıkmıştır.

PLAY Hive ve Nokayawa ile benzerlikler paylaşmaktadır. Dikkate değer bir ortaklık, Active Directory'den veri toplamak için tasarlanmış bir komut satırı yardımcı programı olan AdFind'ı kullanmaları ve benzer operasyonel davranışlarının altını çizmeleridir.

Kaynak Trend Micro ve OCD

Hedefler

PLAY'nin Hedefleri

Tarafından hedeflenen ülkeler PLAY

Siber saldırılarını öncelikle Almanya'da yoğunlaştıran grup, erişim alanını ABD, Brezilya, Arjantin, Portekiz, Belçika ve İsviçre'deki taviz hedeflerine kadar genişletti.

Kaynak Trend Micro

Hedeflediği Sektörler PLAY

PLAY'nin faaliyetleri ağırlıklı olarak telekomüni̇kasyon ve sağlık hizmetleri Medya/İletişim, Taşımacılık, İnşaat ve Enerji sektörlerindeki kuruluşları da ihmal etmedi. Hükümet sektörler.

Kaynak Trend Micro

Hedeflediği Sektörler PLAY

PLAY'nin faaliyetleri ağırlıklı olarak telekomüni̇kasyon ve sağlık hizmetleri Medya/İletişim, Taşımacılık, İnşaat ve Enerji sektörlerindeki kuruluşları da ihmal etmedi. Hükümet sektörler.

Kaynak Trend Micro

PLAY'ın Kurbanları

Bugüne kadar 436'dan fazla kurban kötü niyetli faaliyetlerinin kurbanı oldu.

Kaynak: ransomware.live

Saldırı Yöntemi

PLAY'in Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

PLAY yasal hesapları kullanarak erişim elde eder ve FortiOS ve Microsoft Exchange'deki güvenlik açıklarından yararlanır.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

PLAY Mimikatz gibi araçları kullanarak ayrıcalıkları artırır ve kullanıcıları yönetici gruplarına ekler.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

PLAY antivirüs programlarını devre dışı bırakarak, günlükleri silerek ve aralıklı şifreleme kullanarak savunmadan kaçar.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

PLAY kimlik bilgilerini dökmek için Mimikatz kullanır, Cobalt Strike ve Empirer'in modülü olarak çalıştırılır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

PLAY AdFind ve Bloodhound kullanarak Active Directory sorguları ve Grixba ile ağ numaralandırması yapar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

PLAY Cobalt Strike ve SystemBC kullanarak yanal olarak yayılır ve Grup İlkesi Nesneleri aracılığıyla dosyaları yürütür.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

PLAY Empire, System BC, Cobalt Strike, PsExec ve yürütme için toplu iş dosyalarını dağıtır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Sızma ve şifreleme için PLAY verileri bölümlere ayırır, WinRAR ve WinSCP kullanır ve '.play' uzantılı AES-RSA hibrit şifreleme kullanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Çifte şantaj taktikleriyle sistemleri etkileyen PLAY , kripto para fidyeleri talep ediyor ve ödenmemesi halinde veri sızıntısı tehdidinde bulunuyor.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

PLAY yasal hesapları kullanarak erişim elde eder ve FortiOS ve Microsoft Exchange'deki güvenlik açıklarından yararlanır.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

PLAY Mimikatz gibi araçları kullanarak ayrıcalıkları artırır ve kullanıcıları yönetici gruplarına ekler.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

PLAY antivirüs programlarını devre dışı bırakarak, günlükleri silerek ve aralıklı şifreleme kullanarak savunmadan kaçar.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

PLAY kimlik bilgilerini dökmek için Mimikatz kullanır, Cobalt Strike ve Empirer'in modülü olarak çalıştırılır.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

PLAY AdFind ve Bloodhound kullanarak Active Directory sorguları ve Grixba ile ağ numaralandırması yapar.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

PLAY Cobalt Strike ve SystemBC kullanarak yanal olarak yayılır ve Grup İlkesi Nesneleri aracılığıyla dosyaları yürütür.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon
Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

PLAY Empire, System BC, Cobalt Strike, PsExec ve yürütme için toplu iş dosyalarını dağıtır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Sızma ve şifreleme için PLAY verileri bölümlere ayırır, WinRAR ve WinSCP kullanır ve '.play' uzantılı AES-RSA hibrit şifreleme kullanır.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Çifte şantaj taktikleriyle sistemleri etkileyen PLAY , kripto para fidyeleri talep ediyor ve ödenmemesi halinde veri sızıntısı tehdidinde bulunuyor.

MITRE ATT&CK Haritalama

Tarafından kullanılan TTP'ler PLAY

PLAY Stratejik olarak yedekleme sistemlerine saldırarak kurbanları alternatif veri kurtarma seçeneklerinden yoksun bırakır ve yedekleme yeteneklerini ortadan kaldırmak için titiz stratejiler uygular.

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

Sıkça Sorulan Sorular

PLAY Fidye Yazılımı Grubu nedir?

PLAY Ransomware Group, kurbanların dosyalarını şifrelemek için fidye yazılımı dağıtmasıyla bilinen ve şifre çözme anahtarları için fidye ödemeleri talep eden bir siber suç örgütüdür. Genellikle zayıf güvenlik duruşuna sahip kuruluşları hedef alırlar.

PLAY fidye yazılımı sistemlere nasıl bulaşır?

PLAY fidye yazılımları genellikle phishing e-postaları, istismar kitleri ve tehlikeye atılmış kimlik bilgileri aracılığıyla sistemlere bulaşır, erişim sağlamak ve yüklerini dağıtmak için güvenlik açıklarından yararlanır.

PLAY fidye yazılımı saldırılarından en çok hangi sektörler risk altında?

PLAY fidye yazılımı çok çeşitli sektörleri hedef almış olsa da, kritik altyapı, sağlık hizmetleri ve finansal hizmetler, verilerinin hassas yapısı nedeniyle özellikle savunmasız kalmıştır.

PLAY fidye yazılımı ile ilişkili taviz (IoC'ler) göstergeleri nelerdir?

PLAY fidye yazılımı için IoC'ler arasında olağandışı ağ trafiği, şüpheli kayıt defteri anahtarı değişiklikleri, fidye notları ve malware ile ilgili dosya uzantıları bulunur.

SOC ekipleri PLAY fidye yazılımını nasıl tespit edebilir ve müdahale edebilir?

SOC ekipleri gelişmiş tehdit tespit çözümleri kullanmalı, düzenli ağ trafiği analizi yapmalı ve tehdit tespit ve müdahale sistemleri uygulamalıdır. Virüs bulaşmış sistemlerin derhal izole edilmesi ve bir müdahale planının yürütülmesi çok önemlidir.

PLAY fidye yazılımı bulaşmalarını önlemek için en iyi uygulamalar nelerdir?

En iyi uygulamalar arasında düzenli yazılım güncellemeleri, çalışanların siber güvenlik farkındalık eğitimi, sağlam e-posta filtreleme ve phishing ve kimlik bilgilerine karşı koruma sağlamak için çok faktörlü kimlik doğrulama (MFA) kullanımı yer almaktadır taviz.

PLAY fidye yazılımı tarafından şifrelenen verilerin şifresi fidye ödenmeden çözülebilir mi?

PLAY fidye yazılımı için özel şifre çözme araçları her zaman mevcut olmayabilir, ancak fidye ödemelerini düşünmeden önce siber güvenlik uzmanlarına danışılması ve benzer fidye yazılımı türevleri için mevcut şifre çözme araçlarının araştırılması tavsiye edilir.

PLAY fidye yazılımı grubu finansal olarak nasıl işliyor?

PLAY grubu, genellikle kripto para birimleriyle ödeme talep eden bir fidye modeliyle çalışır. Ayrıca fidye ödenmediği takdirde çalınan verileri sızdırmakla tehdit ederek çifte şantaj taktikleri de uygulayabilirler.

PLAY fidye yazılımı saldırısı için bir müdahale planına neler dahil edilmelidir?

Bir müdahale planı, etkilenen sistemlerin derhal izole edilmesini, fidye yazılımı türünün tanımlanmasını, iletişim protokollerini, yedeklerden veri kurtarma prosedürlerini ve fidye ödemeleri için yasal hususları içermelidir.

Kuruluşlar PLAY fidye yazılımı saldırısının ardından kolluk kuvvetleriyle nasıl işbirliği yapabilir?

Kuruluşlar olayı yerel veya ulusal siber güvenlik yetkililerine bildirmeli, devam eden operasyonları veya veri gizliliği yasalarını tehlikeye atmadan saldırı hakkında ayrıntılı bilgi vermelidir.