Play Ransomware wurde erstmals im Juni 2022 entdeckt und Lateinamerika, insbesondere Brasilien, ist das Hauptziel der Play-Hackergruppe. Es wird angenommen, dass die Angreifer aus Russland stammen, da deren Verschlüsselungstechniken denen der russischen Ransomware-Gruppen Hive und Nokoyawa ähneln. Nach dem Eindringen in das Netzwerk über eine Schwachstelle im System verschlüsselt Play Ransomware Ihre Dateien und hinterlässt anschließend einen Lösegeldschein. In dem Hinweis heißt es, dass Ihre Daten bis zur Lösegeldzahlung gesperrt sind.
Was für eine Malware ist Play?
Play ist eine Art Ransomware, die Cobalt Strike für Post-Compromise und SystemBC RAT für Persistenz nutzt. Es verschlüsselt die Dateien, ändert die Dateiendung und hinterlässt eine Lösegeldforderung. Die Gruppe nutzt ProxyNotShell-Schwachstellen in Microsoft Exchange aus, um Netzwerke zu infizieren und Daten von Unternehmen und Organisationen zu stehlen. Play Ransomware nutzt doppelte Erpressungstaktiken, da es die Daten nicht nur verschlüsselt, sondern auch kopiert und droht, die Dateien preiszugeben, wenn das Lösegeld nicht gezahlt wird. Im August 2022Play-Hacker-Gruppe hat die argentinische Justiz in Cordoba angegriffenSie zwingen sie dazu, ihr IT-System abzuschalten. Infolgedessen war die Justiz gezwungen, für die Vorlage offizieller Dokumente Papier und Stift zu verwenden. Experten gehen davon aus, dass es sich um Phishing-E-Mails handelte.
Identifizieren Sie Play-Ransomware
Bestätigter Name
- Virus spielen
Bedrohungstyp
- Ransomware
- Kryptovirus
- Aktenschrank
Erweiterung für verschlüsselte Dateien
- .SPIELEN
Lösegeldfordernde Nachricht
- ReadMe.txt
Gibt es einen kostenlosen Entschlüsseler?
- Nein, es gibt keinen öffentlichen Entschlüsselungsschlüssel für die Play-Ransomware
Erkennungsnamen
- AvastWin32:Malware-Gen
- EmsisoftGen:Variant.Fragtor.104675 (B)
- KasperskyZEIT:Trojan-Ransom.Win32.Crypmodng.gen
- MalwarebytesRansom.FileCryptor
- MicrosoftLösegeld:Win32/Crypmodng!mclg
- SophosMal/Generic-S
Symptome
- Auf Ihrem Computer gespeicherte Dateien können nicht geöffnet werden
- Neue Dateierweiterungen
- Eine Lösegeldforderungsnachricht auf Ihrem Desktop
- Dateien mit zufälligen Buchstaben umbenannt
Verteilungsmethoden
Empfohlene Lektüre:Was ist Vishing? Definition, Angriffsmethoden und Prävention
- Infizierte E-Mail-Anhänge (Phishing-E-Mails)
- Torrent-Websites (infizierte Links oder Dateien)
- Schädliche Werbung (Malvertising)
Konsequenzen
- Gesperrte Dateien
- Gestohlene Passwörter
- Datenschutzverletzung
Verhütung
- Antivirus und Anti-Malware
- Aktualisierte Software
- Aktualisiertes Betriebssystem (OS)
- Firewalls
- Öffnen Sie keinen E-Mail-Anhang von einer unbekannten Quelle
- Verwenden Sie eine E-Mail-Sicherheitsanwendung, um bösartige E-Mails zu blockieren
- Laden Sie keine Dateien von verdächtigen Websites herunter
- Verwenden Sie Anwendungen, um den externen unbefugten Zugriff auf das Netzwerk zu blockieren
- Klicken Sie nicht auf Anzeigen, es sei denn, Sie sind sicher, dass dies sicher ist
- Greifen Sie nur auf Websites aus vertrauenswürdigen Quellen zu
Spielen Sie Ransomware-Domänen ab
- hxxp://185[.]150[.]117[.]186:80/asdfgsdhsdfgsdfg'
- hxxp://84[.]32[.]190[.]37:80/ahgffxvbghgfv
- hxxp://84[.]32[.]190[.]37:80/ahgffxvbghgfv'
- hxxp://newspraize[.]com
- newspraize[.]com
- realmacnow[.]com
- hacktool[.]win32[.]toolpow[.]sm
- hxxp://realmacnow[.]com
Wie hat Play Ihren Computer infiziert?
Wie bei vielen Ransomware-Angriffen ist Phishing eine primäre Methode für Play-Ransomware, um ein Netzwerk zu infizieren. Wenn Ihr Sicherheitssystem eine Schwachstelle aufweist, ist Ihr Unternehmen anfällig für einen Cyberangriff. Die häufigsten Arten, wie Play-Ransomware Computer und Netzwerke infiziert, sind:
- Schädliche Anhänge und Links in Spam-E-Mails/-Nachrichten
- Online-Betrug
- Unseriöse Downloadkanäle
- Illegale Software-Aktivierungstools (Cracks)
- Gefälschte Updates
- Vorbeischauende (heimliche und betrügerische) Downloads
Spam-E-Mail-Kampagnen. Hierbei handelt es sich um einen Phishing-E-Mail-Angriff, bei dem Hacker Social Engineering nutzen, um Opfer dazu zu verleiten, auf schädliche Links oder Anhänge zu klicken. Anschließend wird das Exploit-Kit auf die Maschine heruntergeladen und die Bedrohungsakteure können jederzeit Ransomware auslösen. Bei diesen E-Mails kann es sich um gezielte E-Mails handeln, wenn Hacker auf ein bestimmtes Unternehmen zugreifen wollen, oder es kann sich um ungezieltes Phishing handeln, wenn sie eine Massen-Malware-Spam-Kampagne versenden.Inoffizielle Software-Downloadquellen und Cracks.Bei Raubkopien und Crack handelt es sich in der Regel um Schadprogramme. Außerdem verfügt diese Software nicht über die notwendigen Updates, um das Programm zu verbessern und Schwachstellen zu verhindern, die Hacker ausnutzen können.Bekannte Software-Schwachstellen.Hacker nutzen Software mit bekannten Schwachstellen auch, um Unternehmen anzugreifen. Deshalb ist es sehr wichtig, auch jede Software auf dem neuesten Stand zu halten und Remote-Verwaltungstools wie RDP zu schützen.
Spielen Sie Verschlüsselung und Lösegeldforderung ab
Jede Datei erhält nach der Verschlüsselung die Erweiterung .PLAY. Die Ransomware verwendet das generische RSA-AES-Hybrid-Kryptosystem, um Dateien zu verschlüsseln. Play Ransom Note ist wirklich einfach, was einer der Hauptunterschiede zu anderer Ransomware ist. Meistens besteht die Notiz einfach aus dem Wort „PLAY“, gefolgt von der E-Mail-Adresse, unter der die Opfer die Angreifer kontaktieren müssen. Einige Varianten können den Link für die Tor-Website und die E-Mail-Adresse hinzufügen. Beispiel für den Inhalt der Play-Lösegeldnotiz:
SPIELEN
Nachrichtenportal, Tor-Netzwerk-Links:
mbrlkbtq5jonaqkurjwmxftytyn2ethqvbxfu4rgjbkkknndqwae6byd.onion
k7kg3jqxang3wh7hnmaiokchk7qoebupfgoik6rha6mjpzwupwtj25yd.onion
[email protected]
Wie funktioniert Play-Ransomware?
Play Ransomware verfügt über ein zeitweiliges Verschlüsselungssystem. Es funktioniert nach 10 Schritten, die die Daten nicht nur verschlüsseln, sondern sie auch stehlen und drohen, sie preiszugeben.
1. Erster Zugriff
Play-Ransomware erhält Zugriff auf Netzwerke und Systeme in der Regel über alte legitime Anmeldeinformationen, die auf mehreren Plattformen wiederverwendet wurden oder zuvor durchgesickert sind. Exposed Remote Desktop Protocols (RDP) ist auch ein Einfallstor für Play-Ransomware-Angriffe.
2. Ausführung
Der Ausführungsschritt umfasst die Verwendung geplanter Aufgaben und PsExec. Die Hacker kontrollieren in dieser Phase viele Benutzercomputer und auch legitime Windows-Tools, um Prozesse auf anderen Systemen auszuführen und dann die Ransomware im Netzwerk zu verbreiten.
3. Beharrlichkeit
Die Hacker nutzen die Konten weiterhin als Persistenzmechanismus und ermöglichen so den RDP-Zugriff.
4. Privilegieneskalation
In dieser Phase verwenden Hacker Mimikatz, um hochprivilegierte Anmeldeinformationen aus dem Speicher zu extrahieren.
5. Verteidigungsumgehung
Danach deaktiviert die Ransomware Antiviren- und Anti-Malware-Software. Dann nutzen sie das in Windows integrierte Tool wevtutil, um ihre Spuren zu verwischen und Windows Defender zu deaktivieren.
6. Zugang zu Anmeldeinformationen
In diesem Schritt speichert Play die Anmeldeinformationen auf dem Zielhost und erhält Domänenadministratorzugriff.
7. Entdeckung
Während des Entdeckungsschritts sammeln Hacker weitere Informationen über die Umgebung.
8. Seitliche Bewegung
Für die seitliche Bewegung verwendet Play verschiedene Werkzeuge, wie zum Beispiel:
- Kobaltschlag
- SystemBC
- Reich
- Mimikatz
9. Exfiltration
Für die Exfiltration besteht der Ansatz von Play darin, die Daten in Blöcke aufzuteilen. Sie verwenden WinRAR, um die Daten zu komprimieren und im .RAR-Dateiformat zu übertragen.
10. Auswirkungen
Der letzte Schritt besteht darin, die Daten zu verschlüsseln und den Dateien die Dateierweiterung .PLAY hinzuzufügen sowie einen Lösegeldschein zu platzieren.

Verhindern Sie Play-Ransomware-Angriffe
Wir haben bereits mehrere Möglichkeiten erwähnt, wie Sie Play-Ransomware-Angriffe verhindern können. Hier finden Sie eine vollständige Liste, was Sie tun müssen, um Ihre Daten und Ihr Unternehmen zu schützen.
1. Löschen Sie veraltete und nicht verwendete Benutzerkonten
Ungenutzte Konten sind Schwachstellen, die Hacker ausnutzen können. Dies ist die primäre Methode, über die Play-Ransomware auf RDP zugreift und Phishing-E-Mails versendet. Deaktivieren und schließen Sie ungenutzte Konten sowie die Konten, die von früheren Mitarbeitern verwendet wurden.
2. Verwenden Sie sichere Passwörter
Verwenden Sie für jedes Konto immer sichere und eindeutige Passwörter und geben Sie diese nur an die erforderlichen Personen weiter. Dadurch kann gewährleistet werden, dass nur autorisiertes Personal auf jedes Unternehmenskonto zugreifen kann.
3. Wenden Sie die Multi-Faktor-Authentifizierung an
Mithilfe der Zwei-Faktor-Authentifizierung oder der biometrischen Entsperrung können Sie sicherstellen, dass nur autorisierte Personen Zugriff auf Ordner, Geräte oder Konten haben.
4. Planen Sie regelmäßige Backups
Bewahren Sie mindestens drei Kopien Ihrer Daten auf, wobei mindestens eine davon offline und extern gespeichert werden muss. Selbst wenn Sie also von einer Naturkatastrophe oder einer von Menschen verursachten Katastrophe (z. B. Ransomware) heimgesucht werden, sind Ihre Daten immer sicher. Regelmäßige Backups können Ausfallzeiten verhindern und sicherstellen, dass Sie niemals sensible Daten verlieren.
5. Nutzen Sie eine Cybersicherheitslösung
Sie können entweder ein IT-Team haben, das die Sicherheit Ihres Unternehmens gewährleistet, oder einen Cybersicherheitsdienst beauftragen. In jedem Fall müssen Sie nach Schwachstellen im Netzwerk suchen, wie zum Beispiel Hintertüren, Exploit-Kits und YouTube-Software.
6. Halten Sie einen Wiederherstellungsplan bereit
Datenwiederherstellungspläne sind Dokumente, die als Leitfaden dafür dienen, was im Katastrophenfall zu tun ist. Dies kann Ihnen helfen, Ihr Unternehmen schneller und sicherer wiederherzustellen. Erfahren Sie in unserem ausführlichen Leitfaden, wie Sie einen Datenwiederherstellungsplan erstellen.
Wie man mit dem Play-Ransomware-Angriff umgeht
Der erste Schritt zur Wiederherstellung nach dem Play-Angriff besteht darin, den infizierten Computer zu isolieren, indem er die Verbindung zum Internet trennt und alle angeschlossenen Geräte entfernt. Dann müssen Sie sich an die örtlichen Behörden wenden. Im Fall von US-Bürgern und Unternehmen ist dies der Fallörtliche FBI-Außenstelleund dieBeschwerdestelle für Internetkriminalität (IC3).Um einen Ransomware-Angriff zu melden, müssen Sie alle verfügbaren Informationen darüber sammeln, einschließlich:
- Screenshots der Lösegeldforderung
- Kommunikation mit Theaterschauspielern (falls vorhanden)
- Beispiel einer verschlüsselten Datei
Sie dürfen die Ransomware nicht löschen und alle Beweise für den Angriff aufbewahren. Das ist wichtig für die digitale Forensik, damit Experten die Hackergruppe zurückverfolgen und identifizieren können. Nutzt die Daten auf Ihrem infizierten System, damit die Behörden den Angriff untersuchen und den Verantwortlichen finden können. Eine Untersuchung eines Cyberangriffs unterscheidet sich nicht von jeder anderen strafrechtlichen Untersuchung: Es werden Beweise benötigt, um die Angreifer zu finden.

Nachdem Sie das Gerät isoliert und die Behörden kontaktiert haben, müssen Sie die nächsten Schritte ausführen, um Ihre Daten abzurufen:
1. Kontaktieren Sie Ihren Incident Response Retainer
Bei einer Cyber Incident Response handelt es sich um den Prozess der Reaktion auf und Bewältigung eines Cybersicherheitsvorfalls. Ein Incident Response Retainer ist ein Servicevertrag mit einem Cybersicherheitsanbieter, der es Unternehmen ermöglicht, bei Cybersicherheitsvorfällen externe Hilfe in Anspruch zu nehmen. Es bietet Organisationen eine strukturierte Form von Fachwissen und Unterstützung durch einen Sicherheitspartner, sodass sie im Falle eines Cyber-Vorfalls schnell und effektiv reagieren können. Ein Incident-Response-Retainer gibt Organisationen Sicherheit und bietet fachkundige Unterstützung vor und nach einem Cyber-Sicherheitsvorfall. Die spezifische Art und Struktur eines Incident Response Retainers variiert je nach Anbieter und den Anforderungen der Organisation. Ein guter Incident Response Retainer sollte robust, aber flexibel sein und bewährte Dienste bereitstellen, um die langfristige Sicherheitslage eines Unternehmens zu verbessern.
2. Identifizieren Sie die Ransomware-Infektion
Sie können anhand der Dateierweiterung erkennen, welche Ransomware Ihren Computer infiziert hat (einige Ransomware verwendet die Dateierweiterung als Namen, z. B. hajd ransomware), oder sie steht auf dem Lösegeldschein. Mit diesen Informationen können Sie nach einem öffentlichen Entschlüsselungsschlüssel suchen. Play hat es jedoch noch nicht.
3. Entfernen Sie die Ransomware und beseitigen Sie Exploit-Kits
Bevor Sie Ihre Daten wiederherstellen, müssen Sie sicherstellen, dass Ihr Gerät frei von Ransomware ist und dass die Angreifer keinen neuen Angriff durch Exploit-Kits oder andere Schwachstellen starten können. Ein Ransomware-Entfernungsdienst kann die Ransomware löschen, ein forensisches Dokument zur Untersuchung erstellen, Schwachstellen beseitigen und Ihre Daten wiederherstellen.
4. Verwenden Sie ein Backup, um die Daten wiederherzustellen
Backups sind die effizienteste Möglichkeit, Daten wiederherzustellen. Stellen Sie sicher, dass Sie abhängig von Ihrer Datennutzung tägliche oder wöchentliche Backups erstellen.
5. Wenden Sie sich an einen Ransomware-Wiederherstellungsdienst
Die Zahlung des Lösegelds stellt keine Garantie dafür dar, dass Ihre Daten an Sie zurückgegeben werden. Die einzige garantierte Möglichkeit, jede Datei wiederherzustellen, besteht darin, ein Backup davon zu haben. Wenn Sie kein aktuelles Backup haben, können Ihnen Ransomware-Datenrettungsdienste dabei helfen, die Dateien zu entschlüsseln und wiederherzustellen. SalvageData-Experten können Ihre Dateien sicher wiederherstellen und garantieren, dass Play-Ransomware Ihr Netzwerk nicht erneut angreift. Kontaktieren Sie unsere Experten rund um die Uhr für einen Notfall-Wiederherstellungsdienst oder finden Sie ein Wiederherstellungszentrum in Ihrer Nähe.














