PLAY

Il gruppo Play ransomware, noto anche come PlayCrypt, è un attore sofisticato e molto attivo che conduce attacchi di doppia estorsione rubando e crittografando dati, prendendo di mira organizzazioni in diversi settori in tutto il mondo attraverso intrusioni furtive basate su credenziali e malware personalizzati.

La tua organizzazione è al sicuro dagli attacchi PLAY ?

L'origine del PLAY

Il gruppo Play ransomware, noto anche come PlayCrypt, è emerso nel giugno 2022 ed è rapidamente diventato una delle operazioni ransomware più attive a livello globale. A differenza dei modelli ransomware-as-a-service (RaaS), Play è ritenuto un gruppo chiuso che controlla direttamente le operazioni, l'infrastruttura e le negoziazioni.

Il gruppo pone l'accento sulla segretezza e sul controllo centralizzato, come indicato sul proprio sito dedicato alle fughe di notizie. Adotta una strategia di doppia estorsione, combinando il furto di dati con la crittografia per costringere le vittime a pagare. Le richieste di riscatto in genere non contengono richieste o istruzioni precise, ma invitano le vittime a contattare Play tramite indirizzi e-mail univoci ospitati su gmx[.]de o web[.]de.

Fonte:OCD

Paesi interessati dal programma PLAY

Il gruppo si è concentrato principalmente su Nord America, Sud America ed Europa, con un notevole aumento in Australia dall'aprile 2023. A maggio 2025, l'FBI ha attribuito oltre 900 incidenti a Play e agli attori affiliati, confermando la loro ampia impronta operativa.

Fonte: ransomware.live

Settori interessati da PLAY

Play ha attaccato un'ampia gamma di settori, tra cui istruzione, pubblica amministrazione, sanità, produzione, servizi legali e informatici. Non sembrano specializzarsi in un unico settore, ma optano invece per un targeting opportunistico su larga scala. Il loro interesse è tipicamente rivolto alle organizzazioni con una maturità informatica percepita come inferiore o agli ambienti ad alta pressione che sono più propensi a pagare.

Le vittime PLAY

Ad oggi, più di 911 vittime sono cadute preda delle sue operazioni dannose.

Fonte: Ransomware.live
Metodo di attacco

Metodo di attacco PLAY

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Gli operatori di ransomware spesso iniziano effettuando l'accesso con credenziali valide, probabilmente acquistate sui mercati del dark web. Queste credenziali sono in genere legate a servizi di accesso remoto come VPN o Remote Desktop Protocol (RDP). Quando le credenziali non sono disponibili, sfruttano le vulnerabilità delle applicazioni connesse a Internet. I punti di accesso noti includono difetti nei server Fortinet FortiOS e Microsoft Exchange (come ProxyNotShell). All'inizio del 2025, loro e i broker di accesso affiliati hanno iniziato a sfruttare una vulnerabilità recentemente rivelata nello strumento di monitoraggio remoto SimpleHelp per eseguire codice remoto e ottenere silenziosamente l'accesso ai sistemi interni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Una volta all'interno, gli attori Play aumentano i propri privilegi identificando configurazioni errate o vulnerabilità del software. Utilizzano strumenti come WinPEAS per enumerare le opportunità di escalation dei privilegi locali e spesso passano direttamente allo sfruttamento delle stesse. In molti incidenti osservati, gli attori utilizzano anche strumenti come Nekto o PriviCMD per aumentare il proprio livello di accesso. Il loro obiettivo finale è ottenere i privilegi di amministratore di dominio in modo da poter controllare completamente l'ambiente e diffondere ampiamente i payload dei ransomware.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Per evitare di essere scoperti, gli aggressori disattivano sistematicamente i software di sicurezza. Strumenti come GMER, IOBit e PowerTool vengono utilizzati per eliminare i processi antivirus, mentre gli script PowerShell vengono utilizzati per disattivare Microsoft Defender. Inoltre, cancellano i registri e altri artefatti forensi dai registri eventi di Windows, riducendo le possibilità che i difensori possano rilevare la loro attività o ricostruire la cronologia delle loro intrusioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Gli autori dei ransomware Play cercano attivamente le credenziali negli ambienti compromessi. Passano al setaccio i file non protetti e i dati di configurazione per estrarre le credenziali memorizzate e, quando possibile, utilizzano Mimikatz per scaricare le credenziali di autenticazione direttamente dalla memoria. Questo strumento viene talvolta eseguito tramite piattaforme come Cobalt Strike, consentendo agli aggressori di raccogliere le credenziali dell'amministratore di dominio senza attivare i tradizionali avvisi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Durante la fase di scoperta, gli operatori Play conducono ricognizioni interne per comprendere la struttura della rete e identificare obiettivi di valore. Utilizzano strumenti come AdFind e Grixba per enumerare le strutture Active Directory, elencare i nomi host e identificare il software installato, compresi gli strumenti endpoint . Questa ricognizione aiuta a guidare i loro movimenti laterali ed evitare zone di sicurezza ad alto attrito.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Per muoversi all'interno della rete, gli attori si affidano a strumenti di movimento laterale come PsExec per eseguire comandi in remoto. Utilizzano anche framework di post-exploit come Cobalt Strike e SystemBC per mantenere il comando e il controllo su macchine aggiuntive. Una volta ottenuto l'accesso a livello di dominio, possono distribuire payload tramite oggetti Criteri di gruppo, inviando in modo efficace i file binari del ransomware ai sistemi in massa.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Prima di crittografare i dati, gli operatori Play preparano i file per l'esfiltrazione. Spesso dividono i dati rubati in blocchi più piccoli e li comprimono in .RAR archivi utilizzando WinRARQuesto passaggio garantisce che i dati siano pronti per il trasferimento e la sua struttura riduce la probabilità di attivare strumenti di prevenzione della perdita di dati (DLP) o endpoint .

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

L'esecuzione avviene tramite una combinazione di controllo manuale e distribuzione automatizzata. I file binari dei ransomware vengono spesso distribuiti ed eseguiti tramite PsExec, Cobalt Strike o modifiche ai criteri di gruppo. Ogni file binario è compilato in modo univoco per l'ambiente di destinazione, il che aiuta a eludere il rilevamento antivirus basato sulle firme. Al momento dell'esecuzione, il ransomware inizia a crittografare i file, saltando quelli di sistema per mantenere l'operatività fino alla richiesta del riscatto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Una volta che i dati sono stati preparati, gli attori di Play utilizzano strumenti come WinSCP per trasmettere in modo sicuro i dati rubati alla loro infrastruttura tramite canali crittografati. Questi file vengono in genere archiviati in ambienti controllati dagli aggressori ospitati al di fuori del dominio della vittima. Il gruppo utilizza diversi metodi di trasferimento per eludere le soluzioni di monitoraggio del traffico e massimizzare la velocità di estrazione dei dati prima dell'inizio della crittografia.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Il ransomware Play utilizza un doppia estorsione modello: dopo aver rubato i dati, crittografano i file della vittima e richiedono il pagamento tramite comunicazioni e-mail, solitamente collegate ad indirizzi univoci su @gmx.de o @web.de. I file crittografati vengono rinominati con un .PLAY estensione e viene lasciato un biglietto di richiesta di riscatto nelle directory pubbliche. Se il pagamento non viene effettuato, il gruppo minaccia di divulgare i dati rubati su un sito di divulgazione ospitato da Tor. In alcuni casi, intensificano la pressione chiamando i numeri di telefono delle organizzazioni, come gli help desk o i servizi di assistenza clienti, trovati tramite informazioni di intelligence open source.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli operatori di ransomware spesso iniziano effettuando l'accesso con credenziali valide, probabilmente acquistate sui mercati del dark web. Queste credenziali sono in genere legate a servizi di accesso remoto come VPN o Remote Desktop Protocol (RDP). Quando le credenziali non sono disponibili, sfruttano le vulnerabilità delle applicazioni connesse a Internet. I punti di accesso noti includono difetti nei server Fortinet FortiOS e Microsoft Exchange (come ProxyNotShell). All'inizio del 2025, loro e i broker di accesso affiliati hanno iniziato a sfruttare una vulnerabilità recentemente rivelata nello strumento di monitoraggio remoto SimpleHelp per eseguire codice remoto e ottenere silenziosamente l'accesso ai sistemi interni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Una volta all'interno, gli attori Play aumentano i propri privilegi identificando configurazioni errate o vulnerabilità del software. Utilizzano strumenti come WinPEAS per enumerare le opportunità di escalation dei privilegi locali e spesso passano direttamente allo sfruttamento delle stesse. In molti incidenti osservati, gli attori utilizzano anche strumenti come Nekto o PriviCMD per aumentare il proprio livello di accesso. Il loro obiettivo finale è ottenere i privilegi di amministratore di dominio in modo da poter controllare completamente l'ambiente e diffondere ampiamente i payload dei ransomware.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Per evitare di essere scoperti, gli aggressori disattivano sistematicamente i software di sicurezza. Strumenti come GMER, IOBit e PowerTool vengono utilizzati per eliminare i processi antivirus, mentre gli script PowerShell vengono utilizzati per disattivare Microsoft Defender. Inoltre, cancellano i registri e altri artefatti forensi dai registri eventi di Windows, riducendo le possibilità che i difensori possano rilevare la loro attività o ricostruire la cronologia delle loro intrusioni.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Gli autori dei ransomware Play cercano attivamente le credenziali negli ambienti compromessi. Passano al setaccio i file non protetti e i dati di configurazione per estrarre le credenziali memorizzate e, quando possibile, utilizzano Mimikatz per scaricare le credenziali di autenticazione direttamente dalla memoria. Questo strumento viene talvolta eseguito tramite piattaforme come Cobalt Strike, consentendo agli aggressori di raccogliere le credenziali dell'amministratore di dominio senza attivare i tradizionali avvisi.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Durante la fase di scoperta, gli operatori Play conducono ricognizioni interne per comprendere la struttura della rete e identificare obiettivi di valore. Utilizzano strumenti come AdFind e Grixba per enumerare le strutture Active Directory, elencare i nomi host e identificare il software installato, compresi gli strumenti endpoint . Questa ricognizione aiuta a guidare i loro movimenti laterali ed evitare zone di sicurezza ad alto attrito.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Per muoversi all'interno della rete, gli attori si affidano a strumenti di movimento laterale come PsExec per eseguire comandi in remoto. Utilizzano anche framework di post-exploit come Cobalt Strike e SystemBC per mantenere il comando e il controllo su macchine aggiuntive. Una volta ottenuto l'accesso a livello di dominio, possono distribuire payload tramite oggetti Criteri di gruppo, inviando in modo efficace i file binari del ransomware ai sistemi in massa.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Prima di crittografare i dati, gli operatori Play preparano i file per l'esfiltrazione. Spesso dividono i dati rubati in blocchi più piccoli e li comprimono in .RAR archivi utilizzando WinRARQuesto passaggio garantisce che i dati siano pronti per il trasferimento e la sua struttura riduce la probabilità di attivare strumenti di prevenzione della perdita di dati (DLP) o endpoint .

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

L'esecuzione avviene tramite una combinazione di controllo manuale e distribuzione automatizzata. I file binari dei ransomware vengono spesso distribuiti ed eseguiti tramite PsExec, Cobalt Strike o modifiche ai criteri di gruppo. Ogni file binario è compilato in modo univoco per l'ambiente di destinazione, il che aiuta a eludere il rilevamento antivirus basato sulle firme. Al momento dell'esecuzione, il ransomware inizia a crittografare i file, saltando quelli di sistema per mantenere l'operatività fino alla richiesta del riscatto.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Una volta che i dati sono stati preparati, gli attori di Play utilizzano strumenti come WinSCP per trasmettere in modo sicuro i dati rubati alla loro infrastruttura tramite canali crittografati. Questi file vengono in genere archiviati in ambienti controllati dagli aggressori ospitati al di fuori del dominio della vittima. Il gruppo utilizza diversi metodi di trasferimento per eludere le soluzioni di monitoraggio del traffico e massimizzare la velocità di estrazione dei dati prima dell'inizio della crittografia.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Il ransomware Play utilizza un doppia estorsione modello: dopo aver rubato i dati, crittografano i file della vittima e richiedono il pagamento tramite comunicazioni e-mail, solitamente collegate ad indirizzi univoci su @gmx.de o @web.de. I file crittografati vengono rinominati con un .PLAY estensione e viene lasciato un biglietto di richiesta di riscatto nelle directory pubbliche. Se il pagamento non viene effettuato, il gruppo minaccia di divulgare i dati rubati su un sito di divulgazione ospitato da Tor. In alcuni casi, intensificano la pressione chiamando i numeri di telefono delle organizzazioni, come gli help desk o i servizi di assistenza clienti, trovati tramite informazioni di intelligence open source.

MITRE ATT&CK

TTP utilizzati da PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact

Domande frequenti

Cos'è il gruppo PLAY ?

In che modo PLAY infetta i sistemi?

Quali sono i settori più a rischio di attacchi PLAY ?

Quali sono gli indicatori di compromissione (IoC) associati al PLAY ?

In che modo i team SOC possono rilevare e rispondere al PLAY ?

Quali sono le migliori pratiche per prevenire le infezioni PLAY ?

È possibile decriptare i dati crittografati dal PLAY senza pagare il riscatto?

Come opera finanziariamente il gruppo PLAY ?

Cosa dovrebbe includere un piano di risposta a un attacco PLAY ?

In che modo le organizzazioni possono collaborare con le forze dell'ordine dopo un attacco PLAY ?