TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する「個人」の調査・研究・参照ログ

Play / PlayCrypt (まとめ)

incidents.hatenablog.com

【目次】

概要

【辞書】

◆PLAY (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.play

◆Playランサムウェアとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/play-ransomware

【Yara Rules】

◆win_play_auto (Malpedia, 20221125)
https://malpedia.caad.fkie.fraunhofer.de/details/win.play

【概要】
項目
内容
侵入方法 ・Microsoft Exchangeサーバーの脆弱性
・Fortinetアプライアンスの脆弱性
脅迫モデル 二重恐喝
形態 RaaS
使用ツール ・AdFind
・GMER
・IOBit
・PowerTool
・Grixba
・Cobalt Strike
・SystemBC
・Mimikatz
【最新情報】

◆Switzerland: Play ransomware leaked 65,000 government documents (BleepingComputer, 2024/03/07 15:27)
[スイス: Play ransomware により政府文書65,000件が流出]
https://www.bleepingcomputer.com/news/security/switzerland-play-ransomware-leaked-65-000-government-documents/
https://malware-log.hatenablog.com/entry/2024/03/07/000000

記事

【ニュース】

■2022年

◇2022年12月

◆Play ransomware claims attack on Belgium city of Antwerp (BleepingComputer, 2022/12/12 18:34)
[ベルギーの都市アントワープを攻撃したと主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-belgium-city-of-antwerp/
https://malware-log.hatenablog.com/entry/2022/12/12/000000_2

◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
https://malware-log.hatenablog.com/entry/2022/12/19/000000


■2023年

◇2023年1月

◆Rackspace confirms Play ransomware was behind recent cyberattack (BleepingComputer, 2024/01/04 17:21)
[Rackspace、最近のサイバー攻撃の背後にPlayランサムウェアがあったことを確認]
https://www.bleepingcomputer.com/news/security/rackspace-confirms-play-ransomware-was-behind-recent-cyberattack/
https://malware-log.hatenablog.com/entry/2023/01/04/000000_1

◆Rackspace: Customer email data accessed in ransomware attack (BleepingComputer, 2023/01/05 17:58)
[Rackspace: ランサムウェア攻撃で顧客の電子メールデータにアクセスされる]
https://www.bleepingcomputer.com/news/security/rackspace-customer-email-data-accessed-in-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/01/05/000000_1

◆CISA orders agencies to patch Exchange bug abused by ransomware gang (BleepingComputer, 2023/01/10 18:22)
[CISA、ランサムウェア集団に悪用されたExchangeのバグを修正するよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-exchange-bug-abused-by-ransomware-gang/
https://malware-log.hatenablog.com/entry/2023/01/10/000000_3

◆Microsoft: Over 100 threat actors deploy ransomware in attacks (BleepingComputer, 2023/01/31)
[マイクロソフト 100社以上の脅威者がランサムウェアを導入した攻撃を実施]
https://www.bleepingcomputer.com/news/security/microsoft-over-100-threat-actors-deploy-ransomware-in-attacks/
https://malware-log.hatenablog.com/entry/2023/01/31/000000_1


◇2023年2月

◆A10 Networks confirms data breach after Play ransomware attack (BleepingComputer, 2023/02/10 15:30)
[A10 Networks、Playランサムウェア攻撃による情報漏えいを確認]
https://www.bleepingcomputer.com/news/security/a10-networks-confirms-data-breach-after-play-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/02/10/000000_2

◆City of Oakland declares state of emergency after ransomware attack (BleepingComputer, 2023/02/15 10:47)
[オークランド市、ランサムウェア攻撃を受けて緊急事態を宣言]
https://www.bleepingcomputer.com/news/security/city-of-oakland-declares-state-of-emergency-after-ransomware-attack/
https://malware-log.hatenablog.com/entry/2023/02/15/000000_2


◇2023年3月

◆Play ransomware claims disruptive attack on City of Oakland (BleepingComputer, 2023/03/03 10:42)
[Playランサムウェアがオークランド市への破壊的攻撃を主張]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-disruptive-attack-on-city-of-oakland/
https://malware-log.hatenablog.com/entry/2023/03/03/000000_2

◆Ransomware gang leaks data stolen from City of Oakland (BleepingComputer, 2023/03/04 15:47)
[ランサムウェアのギャングがオークランド市から盗んだデータを流出させる]
https://www.bleepingcomputer.com/news/security/ransomware-gang-leaks-data-stolen-from-city-of-oakland/
https://malware-log.hatenablog.com/entry/2023/03/04/000000


◇2023年4月

◆Play ransomware gang uses custom Shadow Volume Copy data-theft tool (BleepingComputer, 2023/04/19)
[Playランサムウェアのギャングがカスタムシャドウボリュームコピーデータセフトツールを使う]
https://www.bleepingcomputer.com/news/security/play-ransomware-gang-uses-custom-shadow-volume-copy-data-theft-tool/
https://malware-log.hatenablog.com/entry/2023/04/19/000000_9


◇2023年6月

◆Swiss government warns of ongoing DDoS attacks, data leak (BleepingComputer, 2023/06/12 10:58)
[スイス政府、DDoS攻撃とデータ流出の継続を警告]
https://www.bleepingcomputer.com/news/security/swiss-government-warns-of-ongoing-ddos-attacks-data-leak/
https://malware-log.hatenablog.com/entry/2023/06/12/000000_1


◇2023年11月

◆2023年に急増した新しいランサムウェア - WithSecureのヒッポネン氏が解説 (マイナビニュース, 2023/11/16 09:00)
https://news.mynavi.jp/techplus/article/20231116-2818542/
https://malware-log.hatenablog.com/entry/2023/11/16/000000_2


◇2023年12月

◆ランサムウェア「Play」が世界中の組織を狙っている、警戒を (マイナビニュース, 2023/12/21 08:13)
https://news.mynavi.jp/techplus/article/20231221-2845794/
https://malware-log.hatenablog.com/entry/2023/12/21/000000_4

◆ランサムウェア「Play」に警戒を - 米豪当局が注意喚起 (Security NEXT, 2023/12/21)
https://www.security-next.com/152134
https://malware-log.hatenablog.com/entry/2023/12/21/000000_3


■2024年

◇2024年3月

◆Switzerland: Play ransomware leaked 65,000 government documents (BleepingComputer, 2024/03/07 15:27)
[スイス: Play ransomware により政府文書65,000件が流出]
https://www.bleepingcomputer.com/news/security/switzerland-play-ransomware-leaked-65-000-government-documents/
https://malware-log.hatenablog.com/entry/2024/03/07/000000

【ブログ】

■2022年

◇2022年9月

◆PLAY Ransomware analysis (ChuongDong, 2022/09/03)
https://chuongdong.com/reverse%20engineering/2022/09/03/PLAYRansomware/
https://malware-log.hatenablog.com/entry/2022/09/03/000000_2


◇2022年10月

◆新たなランサムウェア「Play」:既存の攻撃手口に類似 (Trendmicro, 2022/10/03)

「Play」は2022年6月に登場した新しいランサムウェアです。既存のランサムウェアである「Nokoyawa」および「Hive」の攻撃方法との多くの類似点から、「Play」も「Nokoyawa」および「Hive」と同じサイバー犯罪者によりコントロールされているものと推測されています

https://www.trendmicro.com/ja_jp/research/22/i/play-ransomware-s-attack-playbook-unmasks-it-as-another-hive-aff.html
https://malware-log.hatenablog.com/entry/2022/10/03/000000_5

◆Dark Web Profile: Play Ransomware (SOCRadar, 2022/10/10)
[ダークウェブのプロファイル: Play Ransomware]
https://socradar.io/dark-web-profile-play-ransomware/
https://malware-log.hatenablog.com/entry/2022/10/10/000000_2


◇2022年12月

◆Ransomware Roundup – Play Ransomware (Fortinet, 2022/12/22)
[ランサムウェア・ラウンドアップ - Play Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-play-ransomware


■2023年

◇2023年8月

◆PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers (Adlumin, 2023/08/17)
[PlayCryptランサムウェア・グループ、マネージド・サービス・プロバイダーに対するキャンペーンで大惨事を引き起こす]
https://adlumin.com/post/playcrypt-ransomware/
https://malware-log.hatenablog.com/entry/2023/08/17/000000_1

関連情報

【関連まとめ記事】

全体まとめ
 ◆マルウェア / Malware (まとめ)

◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023