【目次】
概要
【辞書】
◆PLAY (Malpedia)
https://malpedia.caad.fkie.fraunhofer.de/details/win.play
◆Playランサムウェアとは【用語集詳細】 (SOMPO CYBER SECURITY)
https://www.sompocybersecurity.com/column/glossary/play-ransomware
【Yara Rules】
◆win_play_auto (Malpedia, 20221125)
https://malpedia.caad.fkie.fraunhofer.de/details/win.play
【概要】
項目 |
内容 |
---|---|
侵入方法 | ・Microsoft Exchangeサーバーの脆弱性 ・Fortinetアプライアンスの脆弱性 |
脅迫モデル | 二重恐喝 |
形態 | RaaS |
使用ツール | ・AdFind ・GMER ・IOBit ・PowerTool ・Grixba ・Cobalt Strike ・SystemBC ・Mimikatz |
【最新情報】
◆Switzerland: Play ransomware leaked 65,000 government documents (BleepingComputer, 2024/03/07 15:27)
[スイス: Play ransomware により政府文書65,000件が流出]
https://www.bleepingcomputer.com/news/security/switzerland-play-ransomware-leaked-65-000-government-documents/
⇒ https://malware-log.hatenablog.com/entry/2024/03/07/000000
記事
【ニュース】
■2022年
◇2022年12月
◆Play ransomware claims attack on Belgium city of Antwerp (BleepingComputer, 2022/12/12 18:34)
[ベルギーの都市アントワープを攻撃したと主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-belgium-city-of-antwerp/
⇒ https://malware-log.hatenablog.com/entry/2022/12/12/000000_2
◆Play ransomware claims attack on German hotel chain H-Hotels (BleepingComputer, 2022/12/19 16:40)
[ドイツのホテルチェーン「H-Hotels」への攻撃を主張するランサムウェア「Play」]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-attack-on-german-hotel-chain-h-hotels/
⇒ https://malware-log.hatenablog.com/entry/2022/12/19/000000
■2023年
◇2023年1月
◆Rackspace confirms Play ransomware was behind recent cyberattack (BleepingComputer, 2024/01/04 17:21)
[Rackspace、最近のサイバー攻撃の背後にPlayランサムウェアがあったことを確認]
https://www.bleepingcomputer.com/news/security/rackspace-confirms-play-ransomware-was-behind-recent-cyberattack/
⇒ https://malware-log.hatenablog.com/entry/2023/01/04/000000_1
◆Rackspace: Customer email data accessed in ransomware attack (BleepingComputer, 2023/01/05 17:58)
[Rackspace: ランサムウェア攻撃で顧客の電子メールデータにアクセスされる]
https://www.bleepingcomputer.com/news/security/rackspace-customer-email-data-accessed-in-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/01/05/000000_1
◆CISA orders agencies to patch Exchange bug abused by ransomware gang (BleepingComputer, 2023/01/10 18:22)
[CISA、ランサムウェア集団に悪用されたExchangeのバグを修正するよう各機関に命令]
https://www.bleepingcomputer.com/news/security/cisa-orders-agencies-to-patch-exchange-bug-abused-by-ransomware-gang/
⇒ https://malware-log.hatenablog.com/entry/2023/01/10/000000_3
◆Microsoft: Over 100 threat actors deploy ransomware in attacks (BleepingComputer, 2023/01/31)
[マイクロソフト 100社以上の脅威者がランサムウェアを導入した攻撃を実施]
https://www.bleepingcomputer.com/news/security/microsoft-over-100-threat-actors-deploy-ransomware-in-attacks/
⇒ https://malware-log.hatenablog.com/entry/2023/01/31/000000_1
◇2023年2月
◆A10 Networks confirms data breach after Play ransomware attack (BleepingComputer, 2023/02/10 15:30)
[A10 Networks、Playランサムウェア攻撃による情報漏えいを確認]
https://www.bleepingcomputer.com/news/security/a10-networks-confirms-data-breach-after-play-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/02/10/000000_2
◆City of Oakland declares state of emergency after ransomware attack (BleepingComputer, 2023/02/15 10:47)
[オークランド市、ランサムウェア攻撃を受けて緊急事態を宣言]
https://www.bleepingcomputer.com/news/security/city-of-oakland-declares-state-of-emergency-after-ransomware-attack/
⇒ https://malware-log.hatenablog.com/entry/2023/02/15/000000_2
◇2023年3月
◆Play ransomware claims disruptive attack on City of Oakland (BleepingComputer, 2023/03/03 10:42)
[Playランサムウェアがオークランド市への破壊的攻撃を主張]
https://www.bleepingcomputer.com/news/security/play-ransomware-claims-disruptive-attack-on-city-of-oakland/
⇒ https://malware-log.hatenablog.com/entry/2023/03/03/000000_2
◆Ransomware gang leaks data stolen from City of Oakland (BleepingComputer, 2023/03/04 15:47)
[ランサムウェアのギャングがオークランド市から盗んだデータを流出させる]
https://www.bleepingcomputer.com/news/security/ransomware-gang-leaks-data-stolen-from-city-of-oakland/
⇒ https://malware-log.hatenablog.com/entry/2023/03/04/000000
◇2023年4月
◆Play ransomware gang uses custom Shadow Volume Copy data-theft tool (BleepingComputer, 2023/04/19)
[Playランサムウェアのギャングがカスタムシャドウボリュームコピーデータセフトツールを使う]
https://www.bleepingcomputer.com/news/security/play-ransomware-gang-uses-custom-shadow-volume-copy-data-theft-tool/
⇒ https://malware-log.hatenablog.com/entry/2023/04/19/000000_9
◇2023年6月
◆Swiss government warns of ongoing DDoS attacks, data leak (BleepingComputer, 2023/06/12 10:58)
[スイス政府、DDoS攻撃とデータ流出の継続を警告]
https://www.bleepingcomputer.com/news/security/swiss-government-warns-of-ongoing-ddos-attacks-data-leak/
⇒ https://malware-log.hatenablog.com/entry/2023/06/12/000000_1
◇2023年11月
◆2023年に急増した新しいランサムウェア - WithSecureのヒッポネン氏が解説 (マイナビニュース, 2023/11/16 09:00)
https://news.mynavi.jp/techplus/article/20231116-2818542/
⇒ https://malware-log.hatenablog.com/entry/2023/11/16/000000_2
◇2023年12月
◆ランサムウェア「Play」が世界中の組織を狙っている、警戒を (マイナビニュース, 2023/12/21 08:13)
https://news.mynavi.jp/techplus/article/20231221-2845794/
⇒ https://malware-log.hatenablog.com/entry/2023/12/21/000000_4
◆ランサムウェア「Play」に警戒を - 米豪当局が注意喚起 (Security NEXT, 2023/12/21)
https://www.security-next.com/152134
⇒ https://malware-log.hatenablog.com/entry/2023/12/21/000000_3
■2024年
◇2024年3月
◆Switzerland: Play ransomware leaked 65,000 government documents (BleepingComputer, 2024/03/07 15:27)
[スイス: Play ransomware により政府文書65,000件が流出]
https://www.bleepingcomputer.com/news/security/switzerland-play-ransomware-leaked-65-000-government-documents/
⇒ https://malware-log.hatenablog.com/entry/2024/03/07/000000
【ブログ】
■2022年
◇2022年9月
◆PLAY Ransomware analysis (ChuongDong, 2022/09/03)
https://chuongdong.com/reverse%20engineering/2022/09/03/PLAYRansomware/
⇒ https://malware-log.hatenablog.com/entry/2022/09/03/000000_2
◇2022年10月
◆新たなランサムウェア「Play」:既存の攻撃手口に類似 (Trendmicro, 2022/10/03)
「Play」は2022年6月に登場した新しいランサムウェアです。既存のランサムウェアである「Nokoyawa」および「Hive」の攻撃方法との多くの類似点から、「Play」も「Nokoyawa」および「Hive」と同じサイバー犯罪者によりコントロールされているものと推測されています
https://www.trendmicro.com/ja_jp/research/22/i/play-ransomware-s-attack-playbook-unmasks-it-as-another-hive-aff.html
⇒ https://malware-log.hatenablog.com/entry/2022/10/03/000000_5
◆Dark Web Profile: Play Ransomware (SOCRadar, 2022/10/10)
[ダークウェブのプロファイル: Play Ransomware]
https://socradar.io/dark-web-profile-play-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2022/10/10/000000_2
◇2022年12月
◆Ransomware Roundup – Play Ransomware (Fortinet, 2022/12/22)
[ランサムウェア・ラウンドアップ - Play Ransomware]
https://www.fortinet.com/blog/threat-research/ransomware-roundup-play-ransomware
■2023年
◇2023年8月
◆PlayCrypt Ransomware Group Wreaks Havoc in Campaign Against Managed Service Providers (Adlumin, 2023/08/17)
[PlayCryptランサムウェア・グループ、マネージド・サービス・プロバイダーに対するキャンペーンで大惨事を引き起こす]
https://adlumin.com/post/playcrypt-ransomware/
⇒ https://malware-log.hatenablog.com/entry/2023/08/17/000000_1
【検索】
google: Play Ransomware
google: PlayCrypt
google:news: Play Ransomware
google:news: PlayCrypt
google: site:virustotal.com Play Ransomware
google: site:virustotal.com PlayCrypt
■Bing
https://www.bing.com/search?q=Play%20Ransomware
https://www.bing.com/search?q=PlayCrypt
https://www.bing.com/news/search?q=Play%20Ransomware
https://www.bing.com/news/search?q=PlayCrypt
https://twitter.com/search?q=%23Play%20Ransomware
https://twitter.com/search?q=%23PlayCrypt
https://twitter.com/hashtag/Play%20Ransomware
https://twitter.com/hashtag/PlayCrypt
関連情報
【関連まとめ記事】
◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware