Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Play ransomware scala la vetta. 300 attacchi informatici riusciti in poco più di un anno

Redazione RHC : 31 Dicembre 2023 08:46

Il gruppo Play ransomware è stato responsabile di una serie di attacchi devastanti contro le principali città americane. Ha effettuato più di 300 hack di successo da giugno 2022. Questo è stato riportato dall’FBI e agenzie di sicurezza informatica negli Stati Uniti e in Australia in un avvertimento congiunto sulle attività del gruppo.

Secondo le agenzie, nell’ultimo anno e mezzo il gruppo ha attaccato un’ampia gamma di settori commerciali e infrastrutture critiche. Sia nel Nord e Sud America che in Europa. L’FBI è a conoscenza di circa 300 vittime nell’ottobre 2023. In Australia il primo incidente che ha coinvolto il gruppo Play è stato notato ad aprile, l’ultimo a novembre.

Il gruppo opera con maggiore cautela rispetto ad altri criminali informatici. Nella maggior parte dei casi Play non include le proprie richieste nella richiesta di riscatto. Chiede invece alle vittime di contattare il la banda ransomware tramite un’e-mail che termina con @gmx[.]de.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Gli esperti hanno notato che Play è presumibilmente un gruppo chiuso creato per “garantire la segretezza delle transazioni”. Il ransomware utilizza un modello a doppia estorsione, crittografando i sistemi dopo il furto dei dati.

Il gruppo in genere utilizza credenziali rubate e applicazioni disponibili pubblicamente, prendendo di mira le vulnerabilità di prodotti popolari. Tra queste FortiOS (CVE-2018-13379 e CVE-2020-12812), nonché le vulnerabilità ProxyNotShell negli strumenti Microsoft.

Gli aggressori utilizzano vari strumenti per rubare informazioni, nonché scansionare e disattivare software antivirus. Dopo aver suddiviso i dati compromessi in parti più piccole e averli trasferiti su account controllati dagli hacker, il gruppo in genere aggiunge l’estensione .play ai nomi dei file.

I riscatti vengono pagati in criptovaluta agli indirizzi dei portafogli forniti dagli aggressori. Se la vittima si rifiuta di pagare il riscatto, gli aggressori minacciano di pubblicare i dati rubati sul loro Data Leak SIte.

Quando il gruppo Play è emerso per la prima volta a metà del 2022, ha preso di mira le agenzie governative dell’America Latina. Il gruppo ha recentemente attirato l’attenzione per il suo devastante attacco alla città di Auckland, che ha impiegato settimane per riprendersi dall’incidente. E il fornitore di servizi cloud Rackspace Technology Inc. ha speso 10,8 milioni di dollari per eliminare le conseguenze di un attacco informatico su larga scala architettato da Play.

A marzo, Play ha pubblicato 10 GB di Auckland dopo che la città si era rifiutata di pagare il riscatto. La fuga di notizie includeva dati sensibili rubati al dipartimento di polizia della città, numeri di patente di guida, numeri di previdenza sociale e persino informazioni sui funzionari eletti della città.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...