2022年に初めて登場して以来、Play ランサムウェアグループは、次のようないくつかの主要な 侵害に関与してきました。
通常、Playは企業のシステムに ランサムウェア をインストールし、データを暗号化して身代金の支払いを要求したり、ビジネスデータを盗み出してダークウェブフォーラムで販売したりします。 彼らの攻撃の一部は国際的な影響を及ぼし、一度に数十万人の顧客に影響を与えました。
Play ランサムウェア グループは、オンラインの Tor ブログを持っており、各攻撃中にキャプチャしたデータの概要など、各攻撃の詳細を公開しています。
Playは、FortiOSの脆弱性CVE-2020-12812およびCVE-2018-13379を、公開されたRDPサーバーとともに利用して、組織を侵害します。 システムにアクセスすると、グループポリシーオブジェクトを使用して、ランサムウェアのペイロードをシステム全体に配布します。 これらをスケジュールされたタスクとして実行することで、ネットワーク全体のファイルの暗号化を体系的に開始し、迅速に引き継ぐことができます。
このランサムウェアギャングの決定的な特徴の1つは、断続的な暗号化の使用です。 従来のランサムウェアでは、ペイロードはファイル全体を暗号化し、ネットワーク管理者がファイルにアクセスできないようにします。 ただし、多くのファイルの迅速な暗号化は、多くのセキュリティシステムが認識してフラグを立てる脅威ベクトルです。
この防御を克服するために、Play の断続的な暗号化の使用は、各ファイルの選択部分のみを暗号化します。
このアプローチにより、彼らはレーダーをかいくぐり、 エンドポイントセキュリティ ソリューションの大部分を回避しながら、脅威アクターに初期アクセスを与えるファイル内のコアバイトを暗号化しながら、企業自体をブロックすることができます。
また、Playは企業の評判を利用して、コンプライアンスを企業に圧力をかけます。 CSAによると、Playはランサムウェアの料金を支払う企業に対して完全な秘密を提供し、すぐに支払わない企業はすべてのデータをオンラインで公開し、エクスプロイトの詳細をTorブログに公開します。
Playは国際的なランサムウェアキャンペーンを開始し、その多くが大企業、政府、さらには主要な都市議会などの高位機関を混乱させています。
ここでは、過去数年間で最も注目すべき攻撃をいくつか紹介します。
Playに関連する記事の大部分は、メディアの大きな注目を集め、その後、急速に世間の目から消えていきます。 明確な防御システムがあり、データを回復するためのオプションがなければ、破損した組織はPlayランサムウェアグループと会話を始めなければならないかもしれません。
2024年のPlayは例年よりも活発ではなくなりましたが、それでもセキュリティが確保されていない組織にとっては大きな脅威となっています。
ここでは、ランサムウェア攻撃から身を守るための主要な戦略をいくつか紹介します。
Playやその他の主要なランサムウェアグループは、はるかに一般的になりつつあり、現代のエンタープライズ攻撃対象領域は広範囲に及ぶため、企業はこれまで以上に脆弱になっています。 サイバー脅威の増大に直面して、企業はビジネスを可能な限り安全に保つために、効果的なサイバーセキュリティソリューションに目を向ける必要があります。
チェック・ポイント のランサムウェア対策 ソフトウェアは、完全なエンドポイント セキュリティ ソリューションのコア セグメントを形成しています。 チェック・ポイントは、すべての企業エンドポイントにわたる包括的なレベルの保護により、ビジネスにおけるサイバーセキュリティの自動化と全面的な防御の強化を可能にします。
このソリューションにより、ランサムウェア攻撃が成功するリスクを軽減しながら、他の多くの主要なサイバーセキュリティの脅威からビジネスを保護することができます。 チェック・ポイントに連絡して 、今すぐデモを予約してください。