FBI: Το Play ransomware έχει παραβιάσει 900 οργανισμούς

secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More

FBI: Το Play ransomware έχει παραβιάσει 900 οργανισμούς
https://www.secnews.gr/650245/fbi-play-ransomware-exei-parabiasei-900-organismous/
Jun 5th 2025, 13:40
by Digital Fortress

Το FBI μαζί με την CISA και το Αυστραλιανό Κέντρο Κυβερνοασφάλειας λένε ότι η συμμορία ransomware Play έχει παραβιάσει περίπου 900 οργανισμούς (τριπλάσιος αριθμός θυμάτων σε σχέση με τον Οκτώβριο του 2023).


Σύμφωνα με τις υπηρεσίες, από τον Ιούνιο του 2022 η ομάδα Play (γνωστή και ως Playcrypt) έχει πλήξει έναν ευρύ φάσμα επιχειρήσεων και κρίσιμων υποδομών στη Βόρεια και Νότια Αμερική αλλά και στην Ευρώπη. Μάλιστα, λέγεται πως ήταν μία από τις πιο ενεργές ομάδες ransomware του 2024.
Η ενημέρωση επισημαίνει, ακόμα, ότι οι επιθέσεις της ομάδας Play χρησιμοποιούν recompiled malware, καθιστώντας τον εντοπισμό και τον αποκλεισμό τους ιδιαίτερα δύσκολο. Επιπλέον, αρκετά θύματα δέχθηκαν απειλητικές τηλεφωνικές κλήσεις, κατά τις οποίες οι επιτιθέμενοι ζητούσαν χρήματα για να μην διαρρεύσουν κλεμμένα δεδομένα στο διαδίκτυο.
Δείτε επίσης: Νέο Lyrix Ransomware επιτίθεται σε χρήστες Windows
Play ransomware: Εκμετάλλευση ευπαθειών
Από τις αρχές του 2025, διαπιστώθηκε ότι συνεργάτες της ομάδας Play εκμεταλλεύτηκαν πολλές ευπάθειες (CVE-2024-57726, CVE-2024-57727, CVE-2024-57728) σε εργαλεία απομακρυσμένης παρακολούθησης και διαχείρισης (RMM), για την πραγματοποίηση απομακρυσμένης εκτέλεσης κώδικα σε συστήματα αμερικανικών οργανισμών.
Το ransomware Play χρησιμοποιείται τα τελευταία τρία χρόνια, με τις πρώτες καταγγελίες θυμάτων να εμφανίζονται τον Ιούνιο του 2022. Πριν ενεργοποιήσει το ransomware στα δίκτυα των θυμάτων, η ομάδα κλέβει ευαίσθητα έγγραφα από τα παραβιασμένα συστήματα και τα χρησιμοποιεί ως μέσο εκβιασμού, απειλώντας να δημοσιεύσει τα κλεμμένα δεδομένα αν δεν πληρωθούν λύτρα.
Δείτε επίσης: Οι χάκερ εκμεταλλεύονται το AI για διάδοση ransomware
Σε αντίθεση με άλλες ransomware επιθέσεις, το Play χρησιμοποιεί το email ως κύριο κανάλι διαπραγμάτευσης, αποφεύγοντας την παραδοσιακή σελίδα διαπραγματεύσεων μέσω Tor. Η ομάδα έχει αναπτύξει επίσης ένα custom VSS Copying Tool, που της επιτρέπει να κλέβει αρχεία από shadow volume copies, ακόμα και όταν αυτά χρησιμοποιούνται από άλλες εφαρμογές.
Ανάμεσα στα σημαντικά θύματα του Play ransomware βρίσκονται: η εταιρεία cloud Rackspace, η πόλη Όκλαντ στην Καλιφόρνια, η κομητεία Ντάλας, η Arnold Clark, η βελγική πόλη Αμβέρσα, καθώς και πιο πρόσφατα η αλυσίδα ντόνατς Krispy Kreme και ο αμερικανικός προμηθευτής ημιαγωγών Microchip Technology.
Δείτε επίσης: Interlock ransomware: Η συμμορία χρησιμοποιεί το νέο NodeSnake RAT


Προστασία από ransomware
• Μείνετε ενημερωμένοι για τις τελευταίες τάσεις και τακτικές ransomware που χρησιμοποιούν οι εισβολείς
• Εφαρμόστε έλεγχο ταυτότητας πολλαπλών παραγόντων (MFA) για όλους τους λογαριασμούς χρηστών
• Ενεργοποιήστε firewall σε όλες τις συσκευές που είναι συνδεδεμένες στο δίκτυό σας
• Διατηρήστε τα ευαίσθητα δεδομένα κρυπτογραφημένα
• Ενημερώστε όλες τις συσκευές και τα συστήματά σας με τις πιο πρόσφατες ενημερώσεις ασφαλείας
• Διεξάγετε τακτικούς ελέγχους ασφαλείας και penetration testing
• Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης και αλλάξτε τους τακτικά
• Περιορίστε την πρόσβαση των χρηστών μόνο σε απαραίτητα συστήματα και πληροφορίες
• Εξετάστε το ενδεχόμενο χρήσης λύσεων ασφαλείας email για πρόσθετη προστασία από επιθέσεις phishing
• Έχετε ένα σχέδιο ανάκαμψης για γρήγορη αποκατάσταση των συστημάτων σε περίπτωση επίθεσης
• Ενεργοποιήστε την εμφάνιση των επεκτάσεων αρχείων
• Επενδύστε σε λύσεις προηγμένης προστασίας
• Χρησιμοποιήστε sandbox για τα συνημμένα email
• Διατηρείτε αντίγραφα ασφαλείας των δεδομένων σας
πηγή: www.bleepingcomputer.com



You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz