Play Ransomware Group – Detection and Protection

플레이 또는 플레이크립트라고도 알려진 플레이 랜섬웨어는 전 세계 300개 이상의 조직에 성공적으로 침투한 사이버 범죄자 그룹입니다. 랜섬웨어 공격은 간헐적 암호화 및 이중 갈취와 같은 독특한 전술을 사용하여 회사 데이터를 유출하고 기업을 위협합니다.

랜섬웨어 방지 자세히 알아보기

Play 랜섬웨어 그룹이란 무엇인가요?

Play 랜섬웨어 그룹은 2022년에 처음 등장한 이후 다음과 같은 여러 주요 침해 사고를 일으켰습니다:

  • Microsoft 쿠바
  • 오클랜드 시
  • 스위스 정부
  • 달라스 카운티

일반적으로 Play는 기업의 시스템에 랜섬웨어를 설치하여 데이터를 암호화하고 몸값을 요구하거나 비즈니스 데이터를 유출하여 다크웹 포럼에서 판매합니다. 일부 공격은 전 세계에 영향을 미쳐 수십만 명의 고객에게 한꺼번에 영향을 미쳤습니다.

Play 랜섬웨어 그룹은 온라인 토르 블로그에 각 공격에 대한 세부 정보를 게시하며, 각 공격 중에 수집한 데이터의 요약을 포함합니다.

플레이 랜섬웨어 그룹이 사용하는 고유한 방법

Play는 노출된 RDP 서버와 함께 FortiOS 취약성 CVE-2020-12812 및 CVE-2018-13379를 활용하여 조직을 침해합니다. 시스템에 액세스하면 그룹 정책 개체를 사용하여 랜섬웨어 페이로드를 시스템 전체에 배포합니다. 이러한 작업을 예약된 작업으로 실행하면 네트워크 전반의 파일 암호화를 체계적으로 시작하여 신속하게 인수할 수 있습니다.

이 랜섬웨어 그룹의 특징 중 하나는 간헐적인 암호화를 사용한다는 것입니다. 기존 랜섬웨어의 경우 페이로드가 파일 전체를 암호화하여 네트워크 관리자가 파일에 액세스할 수 없도록 합니다. 그러나 많은 파일을 빠르게 암호화하는 것은 많은 보안 시스템이 인식하고 플래그를 지정하는 위협 벡터입니다.

이러한 방어를 극복하기 위해 Play는 간헐적 암호화를 사용하여 각 파일의 선택적인 부분만 암호화합니다.

이 접근 방식을 사용하면 위협 행위자에게 초기 액세스 권한을 부여하는 파일의 핵심 바이트를 암호화하면서 회사 자체를 차단하는 동시에 대부분의 엔드포인트 보안 솔루션을 피하고 레이더망을 피할 수 있습니다.

또한 Play는 기업의 평판을 활용하여 컴플라이언스를 준수하도록 압력을 가하기도 합니다. CSA에 따르면 Play는 랜섬웨어 비용을 지불하는 모든 기업에 완전한 비밀을 보장하며, 즉시 지불하지 않는 기업은 모든 데이터가 온라인에 공개되고 익스플로잇에 대한 세부 정보가 Tor 블로그에 게시됩니다.

Play 랜섬웨어 그룹의 주목할 만한 공격

Play는 대기업, 정부, 주요 시의회 등 고위급 기관에 피해를 입힌 국제적인 랜섬웨어 캠페인을 시작했으며, 그 중 다수는 대기업, 정부, 심지어 주요 시의회까지 공격했습니다.

지난 몇 년 동안 가장 주목할 만한 공격은 다음과 같습니다:

  • Dallas County: Play 랜섬웨어 그룹이 댈러스 카운티의 개인 기록에 대한 공격을 시작했습니다. 이번 유출 사고로 20만 명 이상의 개인이 주민등록번호, 주민등록번호, 납세자 정보, 의료 정보, 심지어 건강 보험 정보까지 포함한 개인 정보를 도난당했습니다.
  • 스위스 정부: Play는 2023년 5월 스위스 정부를 공격하여 개인 서버에서 130만 개가 넘는 기밀 기록을 유출했습니다. 이 중 65,000건은 연방 행정부와 직접적으로 관련된 것으로, 국가에 중대한 보안 위험을 초래할 수 있습니다.
  • 아놀드 클라크: 아놀드 클락: 아놀드 클락은 유럽에서 가장 큰 독립 자동차 소매업체로, Play의 주요 타겟 중 하나입니다. Play는 고객으로부터 ID 정보, 은행 정보, 전체 차량 등록 기록을 훔쳤고, 회사는 Play와 협상에 들어갔습니다.
  • 코르도바 사법부: 2022년 말, 코르도바 시의 사법부 시스템은 Play가 조율한 사이버 공격을 받았습니다. 일반적인 .play 랜섬웨어 그룹은 전체 시스템에 암호화를 적용했으며, "플레이"라는 간단한 ReadMe.txt와 몸값에 대해 논의하기 위해 연락할 이메일 주소를 남겼습니다.

플레이와 관련된 대부분의 스토리는 언론의 큰 관심을 받았다가 금세 대중의 관심에서 사라집니다. 명확한 방어 시스템과 데이터 복구 옵션이 없다면, 피해를 입은 조직은 Play 랜섬웨어 그룹과 대화를 시작해야 할 수도 있습니다.

2024년 플레이는 예년에 비해 활동이 줄어들었지만, 여전히 보안이 취약한 조직에 큰 위협이 되고 있습니다.

랜섬웨어 공격에 대한 예방 및 완화 조치

랜섬웨어 공격으로부터 자신을 보호하기 위한 몇 가지 주요 전략은 다음과 같습니다:

  • 액세스 제어를 사용하세요: 네트워크를 세분화하고 권한 시스템을 만들어 손상된 계정이 시스템에 액세스할 수 있는 총 권한을 제한할 수 있습니다. 세분화되지 않은 네트워크에서는 손상된 계정 하나가 원격 시스템의 완전한 손상을 알리는 신호가 될 수 있습니다. 액세스 제어 세분화는 이러한 상황을 방지하고 완전한 잠금의 가능성을 줄여줍니다.
  • 엔드포인트 보호를 배포합니다: 랜섬웨어 위협을 탐지하고 가능한 한 빨리 무력화하는 것은 이 공격 벡터로부터 회사를 효과적으로 방어하는 데 매우 중요합니다. 엔드포인트 보호 솔루션은 랜섬웨어 공격을 신속하게 찾아서 완화하는 데 도움이 됩니다.
  • 시스템 업데이트: 시스템을 정기적으로 업데이트하고 최신 버전의 소프트웨어로 패치를 적용하면 회사의 시스템에 알려진 취약점이 있을 가능성을 줄이는 데 도움이 됩니다. 소프트웨어의 취약성을 제거하기 위한 패치가 정기적으로 배포됩니다.
  • 비상 계획을 실행하세요: 랜섬웨어 시나리오에서 회사가 해야 할 일에 대한 효과적인 비상 계획을 수립하는 것은 포괄적인 위협 대응 계획을 개발하는 데 유용한 방법입니다. 예를 들어, 기업에서 어떤 백업을 개발해야 하는지 정확히 파악하고 공격이 발생한다는 첫 번째 힌트를 받으면 시스템을 세분화할 수 있는 경로의 윤곽을 그릴 수 있습니다.

Ransomware Protection with 체크 포인트

Play 및 기타 주요 랜섬웨어 그룹이 훨씬 더 보편화되고 있으며, 최신 기업 공격 표면의 범위가 넓어지면서 기업은 그 어느 때보다 취약해지고 있습니다. 증가하는 사이버 위협에 직면한 기업은 효과적인 사이버 보안 솔루션으로 전환하여 비즈니스를 최대한 안전하게 보호해야 합니다.

체크 포인트 안티랜섬웨어 소프트웨어는 전체 엔드포인트 보안 솔루션의 핵심 부분을 구성합니다. 모든 회사 엔드포인트에서 포괄적인 수준의 보호 기능을 제공하는 Check Point를 통해 비즈니스는 사이버 보안을 자동화하고 전반적으로 방어를 강화할 수 있습니다.

이 솔루션을 사용하면 랜섬웨어 공격의 위험을 줄이는 동시에 다른 수많은 주요 사이버 보안 위협으로부터 비즈니스를 보호할 수 있습니다. 지금 바로 체크포인트에 연락하여 데모를 예약하세요.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.