Play ransomware (Actualización)


El grupo de ransomware Play ha estado presente desde junio del 2022, en sus inicios también se le conocía con el seudónimo de “PlayCrypt”, pero con el paso del tiempo se le conoció solo como play. Este grupo a pesar de llevar ya tiempo en la escena cibercriminal ha prevalecido como uno de los ransomwares más peligrosos debido a su número de ataques desde su descubrimiento a la fecha ha cobrado un total de 759 víctimas colocándose así dentro del top 3 de los ransomwares más peligrosos desde el 2022 a la fecha. 

Play es un ransomware que utiliza tácticas de doble extorsión, eso significa que, al infiltrarse en un sistema realiza un reconocimiento y extrae todos los datos de la víctima, una vez que la exfiltración se completa se proceden a cifrar los datos y dejar una nota de rescate en la cual se especifica que de no pagar el rescate se procederá a poner sus datos a la venta o filtrarlos al público. 

El método de distribución más común del ransomware es mediante ingeniería social específicamente utilizando campañas de phishing que parecen legítimas y confiables pero contienen archivos o enlaces maliciosos. Además Play es conocido por explotar vulnerabilidades activas en software y sistemas operativos para propagarse y comprometer a sus víctimas. Entre las vulnerabilidades más explotadas destacan las de Fortinet SSL VPN y Microsoft Exchange que son explotadas a través de accesos remotos y credenciales comprometidas. 

Y aunque el ransomware inicio su actividad en el año 2022 aun se mantiene activo y año con año ha aumentado su número de ataques, siendo el 2023 el año con mayor registro de víctimas con 673, incluso en el trascurso de los tres meses que van de este año 2025 ya se han registrado 50 víctimas. 

A screenshot of a computerAI-generated content may be incorrect.
[2] Sitio oficial del raosnmware Play
 

Taxonomia MITTRE ATT&CK

Etapa 

Tecnica 

ID 

 

Initial Access 

External remote service  

T1133 

Valid accounts 

T1078 

 

 

Execution 

Malicious file  

T1204.002 

User execution  

T1204 

 

Persistence 

External remote services 

T1133 

Valid accounts 

T1078 

Privilege escalation  

Valid accounts 

T1078 

 

 

Defense evasion 

Deobfuscate/ decode file or information 

T1140 

Binary padding  

T1027.001 

Obfuscated files or information  

T1027 

Software packing 

T1027.002 

Dynamic api resolution  

T1027.007 

 

Discovery 

Valid Accounts  

T1078 

Network share discovery 

T1135 

File and directory discovery 

T1083 

Impact  

Data encrypted for impact  

T1486 

Indicadores de Compromiso:

IOC 

Tipo  

3621468d188d4c3e2c6dfe3e9ddcfe3894701666bad918bc195aba0c44e46e94 

SHA-256 

172.96.137.224 

IP 

f01eae4ee3cc03d621be7b0af7d60411 

MD5 

540853beffb0ba9b26cf305bcf92fad82599eb3c 

SHA-1 

E3069713add2d99750af6c30580fb3595a0b6abc 

SHA-1 

b1ac26dac205973cd1288a38265835eda9b9ff2edc6bd7c6cb9dee4891c9b449 

SHA-256 

e12f93d462a622f32a4ff1e646549c42 

MD5 

3890272563cd044761a9a5c0ab049a2117b38884 

SHA-1 

a0ee0761602470e24bcea5f403e8d1e8bfa29832 

SHA-1 

108.61.142.190 

IP 

45.76.165.129 

IP 

2A5E003764180EB3531443946D2F3C80FFCB2C30 

SHA-1 

http://108.61.142.190/1.dll.sa 

URL 

http://108.61.142.190/64.zip 

URL 

http://108.61.142.190/FX300.rar 

URL 

http://108.61.142.190/PsExec.exe 

URL 

http://108.61.142.190/host1.sa 

URL 

http://108.61.142.190/winrar-x64-611.exe 

URL 


 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. Palacio, J. R. (2024,Diciembre 03). Ransomware PLAY | 16 estrategias de prevención y respuesta. Ransomware Help. Recuperado el 05 de marzo del 2025, en: https://www.ransomwarehelp.com/es/tipos-de-ransomware/ransomware-play/ 
  2. PLAY Ransomware. (2022,Agosto 22). En BCSC. Basque Cibersegurity Centre. Recuperado el 05 de marzo del 2025, en: https://www.ciberseguridad.eus/sites/default/files/2023-04/BCSC-Malware-PLAY_V1-TLPClear.pdf 
  3. LevelBlue - Open Threat Exchange. (2024,Agosto 23). LevelBlue Open Threat Exchange. Recuperado el 05 de marzo del 2025, en: https://otx.alienvault.com/pulse/66c87ff4b80ec01f9ab7a2ca 
  4. LevelBlue - Open Threat Exchange. (2024,Julio 23). LevelBlue Open Threat Exchange. Recuperado el 05 de marzo del 2025, en:  https://otx.alienvault.com/pulse/669f686546d076e924186daa 
  5. LevelBlue - Open Threat Exchange. (2024,Enero 17). LevelBlue Open Threat Exchange. Recuperado el 05 de marzo del 2025, en:  https://otx.alienvault.com/pulse/678a721f16a7938c950928dd 
  6. LevelBlue - Open Threat Exchange. (2024,Noviembre 02). LevelBlue Open Threat Exchange. Recuperado el 05 de marzo del 2025, en:  https://otx.alienvault.com/pulse/6726025258edd3e34410bec5 
  7. LevelBlue - Open Threat Exchange. (2024,Noviembre 13). LevelBlue Open Threat Exchange. Recuperado el 05 de marzo del 2025, en: https://otx.alienvault.com/pulse/67342892c6877713c559c53e 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios