Play Ransomware Group – Detection and Protection

Play ランサムウェアは、Play または Playcrypt とも呼ばれ、世界中の 300 を超える組織への侵入に成功しているサイバー犯罪者のグループです。 彼らのランサムウェア攻撃は、断続的な暗号化や二重恐喝などの独自の戦術を使用して、企業データを盗み出し、企業を脅かします。

ランサムウェア対策 詳細はこちら

Play ランサムウェアグループとは?

2022年に初めて登場して以来、Play ランサムウェアグループは、次のようないくつかの主要な 侵害に関与してきました。

  • マイクロソフトキューバ
  • オークランド市
  • スイス政府
  • ダラス郡

通常、Playは企業のシステムに ランサムウェア をインストールし、データを暗号化して身代金の支払いを要求したり、ビジネスデータを盗み出してダークウェブフォーラムで販売したりします。 彼らの攻撃の一部は国際的な影響を及ぼし、一度に数十万人の顧客に影響を与えました。

Play ランサムウェア グループは、オンラインの Tor ブログを持っており、各攻撃中にキャプチャしたデータの概要など、各攻撃の詳細を公開しています。

Play ランサムウェアグループが使用する独自の方法

Playは、FortiOSの脆弱性CVE-2020-12812およびCVE-2018-13379を、公開されたRDPサーバーとともに利用して、組織を侵害します。 システムにアクセスすると、グループポリシーオブジェクトを使用して、ランサムウェアのペイロードをシステム全体に配布します。 これらをスケジュールされたタスクとして実行することで、ネットワーク全体のファイルの暗号化を体系的に開始し、迅速に引き継ぐことができます。

このランサムウェアギャングの決定的な特徴の1つは、断続的な暗号化の使用です。 従来のランサムウェアでは、ペイロードはファイル全体を暗号化し、ネットワーク管理者がファイルにアクセスできないようにします。 ただし、多くのファイルの迅速な暗号化は、多くのセキュリティシステムが認識してフラグを立てる脅威ベクトルです。

この防御を克服するために、Play の断続的な暗号化の使用は、各ファイルの選択部分のみを暗号化します。

このアプローチにより、彼らはレーダーをかいくぐり、 エンドポイントセキュリティ ソリューションの大部分を回避しながら、脅威アクターに初期アクセスを与えるファイル内のコアバイトを暗号化しながら、企業自体をブロックすることができます。

また、Playは企業の評判を利用して、コンプライアンスを企業に圧力をかけます。 CSAによると、Playはランサムウェアの料金を支払う企業に対して完全な秘密を提供し、すぐに支払わない企業はすべてのデータをオンラインで公開し、エクスプロイトの詳細をTorブログに公開します。

Play ランサムウェアグループによる注目すべき攻撃

Playは国際的なランサムウェアキャンペーンを開始し、その多くが大企業、政府、さらには主要な都市議会などの高位機関を混乱させています。

ここでは、過去数年間で最も注目すべき攻撃をいくつか紹介します。

  • ダラス郡: ランサムウェアグループ「Play」がダラス郡の個人記録に攻撃を仕掛けました。 この侵害により、SSN、州の識別番号、納税者情報、医療情報、さらには健康保険の詳細など、200,000人を超える個人が記録を盗まれました。
  • スイス政府: Playは2023年5月にスイス政府に対して攻撃を開始し、同社のプライベートサーバーから130万件以上の機密記録を侵害しました。 このうち6万5000件は連邦政府に直接関係しており、同国にとって大きな安全保障上のリスクとなっている。
  • アーノルド・クラーク: アーノルド・クラークは、ヨーロッパ最大の独立系自動車小売業者であり、Playのもう1つの注目度の高いターゲットの1つです。 Playは、顧客からID情報、銀行情報、および完全な車両登録記録を盗み、同社はPlayと交渉を開始しました。
  • コルドバの司法: 2022年後半、コルドバ市の司法制度は、Playが画策したサイバー攻撃を受けました。 典型的な .play 暗号化はシステム全体で行われ、ランサムウェアグループは「Play」と身代金について話し合うための連絡先となるメールアドレスをリストアップしたシンプルなReadMe.txtを残しました。

Playに関連する記事の大部分は、メディアの大きな注目を集め、その後、急速に世間の目から消えていきます。 明確な防御システムがあり、データを回復するためのオプションがなければ、破損した組織はPlayランサムウェアグループと会話を始めなければならないかもしれません。

2024年のPlayは例年よりも活発ではなくなりましたが、それでもセキュリティが確保されていない組織にとっては大きな脅威となっています。

ランサムウェア攻撃の防止と軽減

ここでは、ランサムウェア攻撃から身を守るための主要な戦略をいくつか紹介します。

  • アクセス制御を使用する: ネットワークをセグメント化し、権限システムを作成することで、侵害されたアカウントがシステムに対して持つ合計アクセスを制限できます。セグメント化されていないネットワークでは、1つの侵害されたアカウントがリモートシステムの完全な破損を示している可能性があります。 アクセス制御 のセグメンテーションにより、このような事態が発生しなくなり、完全なロックアウトの可能性が減少します。
  • エンドポイント Protection をデプロイします。 ランサムウェアの脅威を検出し 、できるだけ早く無力化することは、この攻撃ベクトルから企業を効果的に防御するために不可欠です。 エンドポイント保護ソリューションは、ランサムウェア攻撃を迅速に特定し、軽減するのに役立ちます。
  • システムを更新します。 システムを定期的に更新し、ソフトウェアの最新バージョンにパッチを適用することで、会社のシステムに既知の脆弱性が存在する可能性を減らすことができます。 脆弱性を削除するためのソフトウェアのパッチは定期的にリリースされます。
  • コンティンジェンシープランの実施: ランサムウェアのシナリオで自社が何をするかについて、効果的な緊急時対応計画を作成することは、包括的な脅威対応計画を策定する上で有効な方法です。 たとえば、ビジネスで開発すべきバックアップを特定し、攻撃が発生する最初のヒントに基づいてシステムをセグメント化する経路を概説できます。

チェック・ポイントによるランサムウェア対策

Playやその他の主要なランサムウェアグループは、はるかに一般的になりつつあり、現代のエンタープライズ攻撃対象領域は広範囲に及ぶため、企業はこれまで以上に脆弱になっています。 サイバー脅威の増大に直面して、企業はビジネスを可能な限り安全に保つために、効果的なサイバーセキュリティソリューションに目を向ける必要があります。

チェック・ポイント のランサムウェア対策 ソフトウェアは、完全なエンドポイント セキュリティ ソリューションのコア セグメントを形成しています。 チェック・ポイントは、すべての企業エンドポイントにわたる包括的なレベルの保護により、ビジネスにおけるサイバーセキュリティの自動化と全面的な防御の強化を可能にします。

このソリューションにより、ランサムウェア攻撃が成功するリスクを軽減しながら、他の多くの主要なサイバーセキュリティの脅威からビジネスを保護することができます。 チェック・ポイントに連絡して 、今すぐデモを予約してください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK