PLAY

Il gruppo di ransomware Play, noto anche come PlayCrypt, è un attore sofisticato e altamente attivo che conduce attacchi a doppia estorsione rubando e criptando i dati, prendendo di mira le organizzazioni di diversi settori in tutto il mondo attraverso intrusioni furtive e basate su credenziali e malware personalizzato.

La vostra organizzazione è al sicuro dagli attacchi ransomware di PLAY ?

L'origine di PLAY

Il gruppo di ransomware Play, noto anche come PlayCrypt, è emerso nel giugno 2022 ed è diventato rapidamente una delle operazioni di ransomware più attive a livello globale. A differenza dei modelli di ransomware-as-a-service (RaaS), si ritiene che Play sia un gruppo chiuso che controlla direttamente operazioni, infrastrutture e trattative.

Il gruppo enfatizza la segretezza e il controllo centralizzato, come si legge sul suo sito web. Utilizza una doppia strategia di estorsione, combinando il furto di dati con la crittografia per spingere le vittime a pagare. Le note di riscatto sono tipicamente prive di una richiesta o di istruzioni fisse e indirizzano invece le vittime a contattare Play tramite indirizzi e-mail unici ospitati su gmx[.]de o web[.]de.

Fonte: OCD

Paesi destinatari di PLAY

Il gruppo si è concentrato pesantemente su Nord America, Sud America ed Europa, con un notevole aumento in Australia dall'aprile 2023. A partire dal maggio 2025, l'FBI ha attribuito oltre 900 incidenti a Play e ad attori affiliati, confermando la loro vasta impronta operativa.

Fonte: ransomware.live

Industrie interessate da PLAY

Play ha attaccato un'ampia gamma di settori, tra cui l'istruzione, il governo, la sanità, l'industria manifatturiera, i servizi legali e informatici. Non sembrano specializzarsi in un settore, optando invece per un attacco opportunistico su larga scala. Il loro interesse è tipicamente rivolto a organizzazioni con una minore maturità informatica o ad ambienti ad alta pressione che potrebbero pagare.

PLAYVittime

Ad oggi, più di 911 vittime sono state vittime delle sue operazioni malevole.

Fonte: Ransomware.live
Metodo di attacco

PLAYMetodo di attacco

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Gli operatori di ransomware giocano spesso iniziando ad accedere con credenziali valide, probabilmente acquistate sui mercati del dark web. Queste credenziali sono in genere legate a servizi di accesso remoto come VPN o Remote Desktop Protocol (RDP). Quando le credenziali non sono disponibili, sfruttano le vulnerabilità delle applicazioni rivolte a Internet. I punti di accesso noti includono falle in Fortinet FortiOS e nei server Microsoft Exchange (come ProxyNotShell). All'inizio del 2025, insieme ai broker di accesso affiliati, hanno iniziato a sfruttare una vulnerabilità recentemente divulgata nello strumento di monitoraggio remoto SimpleHelp per eseguire codice remoto e accedere silenziosamente ai sistemi interni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Una volta entrati, gli attori di Play elevano i loro privilegi identificando configurazioni errate o debolezze del software. Utilizzano strumenti come WinPEAS per enumerare le opportunità di escalation dei privilegi locali e spesso passano a sfruttarle direttamente. In molti incidenti osservati, gli attori utilizzano anche strumenti come Nekto o PriviCMD per aumentare l'accesso. In definitiva, il loro obiettivo è quello di ottenere i privilegi di amministratore del dominio in modo da poter controllare completamente l'ambiente e spingere i payload del ransomware su larga scala.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Per evitare il rilevamento, gli aggressori disabilitano sistematicamente il software di sicurezza. Strumenti come GMER, IOBit e PowerTool vengono utilizzati per eliminare i processi antivirus, mentre gli script PowerShell vengono utilizzati per disattivare Microsoft Defender. Inoltre, cancellano i registri e altri artefatti forensi dai registri eventi di Windows, riducendo le possibilità che i difensori possano rilevare la loro attività o ricostruire la timeline dell'intrusione.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Gli attori del ransomware cercano attivamente le credenziali negli ambienti compromessi. Setacciano i file non protetti e i dati di configurazione per estrarre le credenziali memorizzate e, quando possibile, distribuiscono Mimikatz per scaricare le credenziali di autenticazione direttamente dalla memoria. Questo strumento viene talvolta eseguito attraverso piattaforme come Cobalt Strikeconsentendo agli aggressori di raccogliere le credenziali dell'amministratore di dominio senza attivare gli avvisi tradizionali.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Durante la fase di scoperta, gli operatori di Play effettuano una ricognizione interna per comprendere il layout della rete e identificare obiettivi di valore. Utilizzano strumenti come AdFind e Grixba per enumerare le strutture di Active Directory, elencare i nomi di host e identificare il software installato, compresi gli strumenti di protezione endpoint . Questa ricognizione aiuta a guidare gli spostamenti laterali e a evitare le zone di sicurezza ad alto attrito.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Per spostarsi attraverso la rete, gli attori si affidano a strumenti di movimento laterale come PsExec per eseguire comandi in remoto. Utilizzano anche framework di post-exploitation come Cobalt Strike e SystemBC per mantenere il comando e il controllo su altri computer. Una volta ottenuto l'accesso a livello di dominio, possono distribuire i payload tramite gli oggetti dei Criteri di gruppo, inviando di fatto i binari del ransomware ai sistemi in massa.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Prima di criptare i dati, gli operatori di Play preparano i file per l'esfiltrazione. Spesso suddividono i dati rubati in parti più piccole e li comprimono in .RAR archivi utilizzando WinRAR. Questa fase garantisce che i dati siano pronti per il trasferimento e la sua struttura riduce la probabilità di attivare strumenti di prevenzione della perdita di dati (DLP) o avvisi endpoint .

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

L'esecuzione avviene attraverso una combinazione di controllo manuale e distribuzione automatica. I binari del ransomware vengono spesso consegnati ed eseguiti tramite PsExec, Cobalt Strike o modifiche ai Criteri di gruppo. Ogni binario è compilato in modo univoco per l'ambiente di destinazione, il che consente di eludere il rilevamento antivirus basato sulle firme. Al momento dell'esecuzione, il ransomware inizia a crittografare i file saltando i file di sistema per mantenere il tempo di attività operativa fino alla richiesta di riscatto.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Una volta che i dati vengono messi in scena, gli attori utilizzano strumenti come WinSCP per trasmettere in modo sicuro i dati rubati alla loro infrastruttura attraverso canali crittografati. Questi file vengono in genere archiviati in ambienti controllati dagli aggressori e ospitati al di fuori del dominio della vittima. Il gruppo utilizza diversi metodi di trasferimento per eludere le soluzioni di monitoraggio del traffico e massimizzare la velocità di estrazione dei dati prima dell'inizio della crittografia.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Il ransomware Play utilizza un doppia estorsione modello: dopo aver rubato i dati, criptano i file della vittima e chiedono il pagamento attraverso comunicazioni via e-mail, di solito legate a indirizzi unici su @gmx.de o @web.de. I file crittografati vengono rinominati con un nome di tipo PLAY e una nota di riscatto viene lasciata nelle directory pubbliche. Se non viene effettuato il pagamento, il gruppo minaccia di diffondere i dati rubati su un sito di leak ospitato da Tor. In alcuni casi, intensificano la pressione chiamando i numeri di telefono delle organizzazioni, come gli help desk o le linee di assistenza clienti, trovati grazie a informazioni di fonte aperta.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli operatori di ransomware giocano spesso iniziando ad accedere con credenziali valide, probabilmente acquistate sui mercati del dark web. Queste credenziali sono in genere legate a servizi di accesso remoto come VPN o Remote Desktop Protocol (RDP). Quando le credenziali non sono disponibili, sfruttano le vulnerabilità delle applicazioni rivolte a Internet. I punti di accesso noti includono falle in Fortinet FortiOS e nei server Microsoft Exchange (come ProxyNotShell). All'inizio del 2025, insieme ai broker di accesso affiliati, hanno iniziato a sfruttare una vulnerabilità recentemente divulgata nello strumento di monitoraggio remoto SimpleHelp per eseguire codice remoto e accedere silenziosamente ai sistemi interni.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Una volta entrati, gli attori di Play elevano i loro privilegi identificando configurazioni errate o debolezze del software. Utilizzano strumenti come WinPEAS per enumerare le opportunità di escalation dei privilegi locali e spesso passano a sfruttarle direttamente. In molti incidenti osservati, gli attori utilizzano anche strumenti come Nekto o PriviCMD per aumentare l'accesso. In definitiva, il loro obiettivo è quello di ottenere i privilegi di amministratore del dominio in modo da poter controllare completamente l'ambiente e spingere i payload del ransomware su larga scala.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Per evitare il rilevamento, gli aggressori disabilitano sistematicamente il software di sicurezza. Strumenti come GMER, IOBit e PowerTool vengono utilizzati per eliminare i processi antivirus, mentre gli script PowerShell vengono utilizzati per disattivare Microsoft Defender. Inoltre, cancellano i registri e altri artefatti forensi dai registri eventi di Windows, riducendo le possibilità che i difensori possano rilevare la loro attività o ricostruire la timeline dell'intrusione.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Gli attori del ransomware cercano attivamente le credenziali negli ambienti compromessi. Setacciano i file non protetti e i dati di configurazione per estrarre le credenziali memorizzate e, quando possibile, distribuiscono Mimikatz per scaricare le credenziali di autenticazione direttamente dalla memoria. Questo strumento viene talvolta eseguito attraverso piattaforme come Cobalt Strikeconsentendo agli aggressori di raccogliere le credenziali dell'amministratore di dominio senza attivare gli avvisi tradizionali.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Durante la fase di scoperta, gli operatori di Play effettuano una ricognizione interna per comprendere il layout della rete e identificare obiettivi di valore. Utilizzano strumenti come AdFind e Grixba per enumerare le strutture di Active Directory, elencare i nomi di host e identificare il software installato, compresi gli strumenti di protezione endpoint . Questa ricognizione aiuta a guidare gli spostamenti laterali e a evitare le zone di sicurezza ad alto attrito.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Per spostarsi attraverso la rete, gli attori si affidano a strumenti di movimento laterale come PsExec per eseguire comandi in remoto. Utilizzano anche framework di post-exploitation come Cobalt Strike e SystemBC per mantenere il comando e il controllo su altri computer. Una volta ottenuto l'accesso a livello di dominio, possono distribuire i payload tramite gli oggetti dei Criteri di gruppo, inviando di fatto i binari del ransomware ai sistemi in massa.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Prima di criptare i dati, gli operatori di Play preparano i file per l'esfiltrazione. Spesso suddividono i dati rubati in parti più piccole e li comprimono in .RAR archivi utilizzando WinRAR. Questa fase garantisce che i dati siano pronti per il trasferimento e la sua struttura riduce la probabilità di attivare strumenti di prevenzione della perdita di dati (DLP) o avvisi endpoint .

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

L'esecuzione avviene attraverso una combinazione di controllo manuale e distribuzione automatica. I binari del ransomware vengono spesso consegnati ed eseguiti tramite PsExec, Cobalt Strike o modifiche ai Criteri di gruppo. Ogni binario è compilato in modo univoco per l'ambiente di destinazione, il che consente di eludere il rilevamento antivirus basato sulle firme. Al momento dell'esecuzione, il ransomware inizia a crittografare i file saltando i file di sistema per mantenere il tempo di attività operativa fino alla richiesta di riscatto.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Una volta che i dati vengono messi in scena, gli attori utilizzano strumenti come WinSCP per trasmettere in modo sicuro i dati rubati alla loro infrastruttura attraverso canali crittografati. Questi file vengono in genere archiviati in ambienti controllati dagli aggressori e ospitati al di fuori del dominio della vittima. Il gruppo utilizza diversi metodi di trasferimento per eludere le soluzioni di monitoraggio del traffico e massimizzare la velocità di estrazione dei dati prima dell'inizio della crittografia.

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Il ransomware Play utilizza un doppia estorsione modello: dopo aver rubato i dati, criptano i file della vittima e chiedono il pagamento attraverso comunicazioni via e-mail, di solito legate a indirizzi unici su @gmx.de o @web.de. I file crittografati vengono rinominati con un nome di tipo PLAY e una nota di riscatto viene lasciata nelle directory pubbliche. Se non viene effettuato il pagamento, il gruppo minaccia di diffondere i dati rubati su un sito di leak ospitato da Tor. In alcuni casi, intensificano la pressione chiamando i numeri di telefono delle organizzazioni, come gli help desk o le linee di assistenza clienti, trovati grazie a informazioni di fonte aperta.

MITRE ATT&CK Mappatura

I TTP utilizzati da PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare PLAY con Vectra AI

Elenco dei rilevamenti disponibili nella piattaforma Vectra AI che indicano un attacco ransomware.

DOMANDE FREQUENTI

Che cos'è il gruppo PLAY Ransomware?

Come fa il ransomware PLAY a infettare i sistemi?

Quali sono i settori più a rischio di attacchi ransomware PLAY ?

Quali sono gli indicatori di compromissione (IoC) associati al ransomware PLAY ?

Come possono i team SOC rilevare e rispondere al ransomware PLAY ?

Quali sono le migliori pratiche per prevenire le infezioni da ransomware PLAY ?

I dati criptati dal ransomware PLAY possono essere decifrati senza pagare il riscatto?

Come opera finanziariamente il gruppo di ransomware PLAY ?

Cosa dovrebbe includere un piano di risposta per un attacco ransomware PLAY ?

Come possono le organizzazioni collaborare con le forze dell'ordine in seguito a un attacco ransomware PLAY ?