Playランサムウェアグループについて

ここでは、Playランサムウェアグループ (Playcrypt)について、2024年1月段階で判明している事をまとめていきます。以下、CISAの「#StopRansomware: Play Ransomware」、TrendMicro「Ransowamre SportLight – Play」等の情報をメインにまとめています。

Playランサムウェアグループ

Playランサムウェアグループ(別名:PlayCrypt)は、2022年に出現した二重恐喝型ランサムウェアグループになります。

Malpediaによると、拡張子に「PLAY」をつけていくタイプの様で、、”ReadMe.txt”というファイルをデスクトップに作成する様です。

Mapledia「Win.play」より

2022年6月以来、Playランサムウェア グループは、北米、南米、ヨーロッパと世界の各国のインフラに影響を与えています。CISA・FBIの「StopRansomware: Play Ransomware」によると、2023年10月の時点でPlayランサムウェア攻撃者によって影響を受けたエンティティは約300との事です。

 Playランサムウェアグループによる攻撃は、2022年のドイツのH-Hotelチェーンや、2023年のA10Networks などになります。CISAでもStopRansomwareによって注意喚起を行っています

 また、セキュリティ会社Adluminによる調査によると、Playランサムウェアは現在「サービスとして」販売されている様です。

 TrendMicroの調査によると、Playランサムウェアと様々なランサムウェアファミリが関連している可能性が出ています。 たとえば、Playランサムウェアは、Hiveランサムウェアや NokoyawaランサムウェアといくつかのTacticsやツールを共有しており、これらのランサムウェアファミリが連携している可能性が高いことを示しています。

発見の時系列

2022年6月に、bleepingcomputer.comのフォーラムに「.playの拡張子が付くランサムウェアにやられた」という報告が上げられました

Bleepingcomputer.comフォーラム「Play Ransomware (.play, .FinDom) Support Topic」より

さらに、2022/07/24に「No Logs – No Breach」サイトで「.Play Ransomware」として、Playランサムウェアの詳細が提供されました。この時点では、有名なFortigateの脆弱性を悪用していた様です。

その後、TrendMicro社がPlayランサムウェアに関して詳細なレポートを出しています

攻撃対象等

 トレンドマイクロ社の「Ransowamre SportLight – Play」によると、Playランサムウェアの攻撃対象となった国は米国が一番多く、次いでドイツ・フランス等のヨーロッパや北欧、オーストラリア等となっています。

出典:TrendMicro「Ransomware Spotlight – Play

Playランサムウェアの攻撃対象となった業界は、ITや交通業界、建築産業、政府等となっています。

出典:TrendMicro「Ransomware Spotlight – Play

攻撃対象となった企業は中小企業が多かった様です。

出典:TrendMicro「Ransomware Spotlight – Play

Playランサムウェアグループの悪用する脆弱性

代表的な脆弱性として、以下があります。

初期アクセス

PlayランサムウェアグループのTTP等

 CISA「StopRansomware: Play Ransomware」を参考にしています。

– Play ATT&CK Techniques for Enterprise – 初期アクセス

Technique TitleIDUse
正当なアカウントT1078Playランサムウェア脅威アクターは、既存のアカウント認証情報を取得して悪用し、初期アクセスを取得します。
外部公開されたアプリケーションへの攻撃T1190Playランサムウェア脅威アクターは、インターネットに接続されたシステムの脆弱性を悪用してネットワークにアクセスします。
外部のリモートサービスT1133Playランサムウェア脅威アクターは、RDP/VPN 接続などのリモートアクセスサービスを使用して初期アクセスを取得します。

– Play ATT&CK Techniques for Enterprise for Discovery – 探索

Technique TitleIDUse
システムネットワーク構成の検出T1016Playランサムウェア脅威アクターは、Grixbaなどのツールを使用してネットワーク構成と設定を特定します。
ソフトウェア探索: セキュリティソフトウェアの探索T1518.001Playランサムウェア脅威アクターは、アンチウイルスソフトが無いかを探索します。

– Play ATT&CK Techniques for Enterprise for Defense Evasion – 防衛回避

Technique TitleIDUse
防御の毀損: ツールの無効化または変更T1562.001Playランサムウェア脅威アクターは、GMER・IOBit・PowerToolなどのツールを使用してアンチウイルスソフトを無効にします。
証跡の削除: WindowsイベントログのクリアT1518.001Playランサムウェア脅威アクターは、アンチウイルスソフトが無いかを探索します。

– Play ATT&CK Techniques for Enterprise for Credential Access – 資格情報へのアクセス

Technique TitleIDUse
安全ではない資格情報T1552Playランサムウェア脅威アクターは、侵害されたネットワーク上で、安全に保存されていない認証情報がないかを特定して悪用しようとします。
OSクレデンシャルダンピングT1003Playランサムウェア脅威アクターは、Mimikatzなどのツールを使用して認証情報をダンプします。

– Play ATT&CK Techniques for Enterprise for Lateral Movement – 水平移動

Technique TitleIDUse
ラテラルツールの転送T1570Playランサムウェア脅威アクターは、侵害された環境内に実行可能ファイルを転送します。

– Play ATT&CK Techniques for Enterprise for Command and Control – C&C

Technique TitleIDUse
ドメインポリシーの変更: グループポリシーの変更T1484.001Playランサムウェア脅威アクターは、グループポリシーオブジェクトを介して実行可能ファイルを配布します。

– Play ATT&CK Techniques for Enterprise for Collection – 収集

Technique TitleIDUse
収集したデータをアーカイブ: ユーティリティ経由でアーカイブT1560.001Playランサムウェア脅威アクターは、WinRAR などのツールを使用してファイルを圧縮します。

– Play ATT&CK Techniques for Enterprise for Exfiltration – 窃盗

Technique TitleIDUse
代替プロトコルを介した窃盗T1048Playランサムウェア脅威アクターは、WinSCPなどのファイル転送ツールを使用してデータを転送します。

– Play ATT&CK Techniques for Enterprise for Collection – 影響

Technique TitleIDUse
影響を与えるためのデータ暗号化T1486Playランサムウェア脅威アクターは、ターゲットシステム上のデータを暗号化し、システムおよびネットワークリソースの可用性を遮断します。
金銭的窃盗T1657Playランサムウェア脅威アクターは、金銭を得るために二重恐喝モデルを使用します。

IoC

IoCは長くなるので、下記のサイトを確認してください。

参考情報

この記事があなたのお役に立てればうれしく思います。

最後までお読みいただき、ありがとうございます。