Play ランサムウェアの一団は、ゼロデイ攻撃において、深刻度の高い Windows Common Log File System の欠陥を悪用して SYSTEM 権限を獲得し、侵害されたシステム上にマルウェアを展開しています。
CVE-2025-29824として追跡されているこの脆弱性は、マイクロソフトによって、限られた数の攻撃で悪用されているとタグ付けされ、先月のパッチ・チューズデーでパッチが適用された。
「標的は、米国の情報技術(IT)および不動産部門の組織、ベネズエラの金融部門、スペインのソフトウェア会社、サウジアラビアの小売部門などである」とマイクロソフトは4月に述べた。
マイクロソフトは、これらの攻撃をランサムウェア集団RansomEXXと関連付け、攻撃者がCVE-2025-29824エクスプロイトをドロップし、ランサムウェアのペイロードを展開し、ファイルを暗号化した後に身代金のメモを作成するために使用されるPipeMagicバックドアマルウェアをインストールしたと述べている。
それ以来、シマンテックの脅威ハンターチームは、攻撃者が米国の組織のネットワークに侵入した後、CVE-2025-29824 ゼロデイ特権昇格エクスプロイトを展開したとして、Play ランサムウェア・アズ・ア・サービスの操作に関連する証拠も発見しています。
「この侵入ではランサムウェアのペイロードは展開されませんでしたが、攻撃者はGrixba infostealerを展開しました。これは、Playランサムウェアの背後にいる攻撃者であるBalloonflyに関連するカスタムツールです。
「Balloonflyは、少なくとも2022年6月から活動しているサイバー犯罪グループで、攻撃にPlayランサムウェア(PlayCryptとしても知られている)を使用している。
Grixbaのカスタムネットワークスキャンと情報窃盗ツールは2年前に初めて発見され、Playランサムウェアのオペレーターは通常、侵害されたネットワーク内のユーザーとコンピュータを列挙するためにこれを使用する。
サイバー犯罪組織Playは2022年6月に表面化し、その関連会社が被害者に圧力をかけ、盗まれたデータがオンラインで流出するのを避けるために身代金を支払わせる二重の恐喝攻撃でも知られています。
2023年12月、FBIはCISAおよびAustralian Cyber Security Centre (ACSC)と共同勧告を発表し、Playランサムウェア一味が2023年10月の時点で世界中の約300の組織のネットワークに侵入したと警告した。
Playランサムウェアのこれまでの目立った被害者には、クラウド・コンピューティング企業のRackspace、自動車小売大手のArnold Clark、カリフォルニア州オークランド市、ダラス郡、ベルギーのアントワープ市、そして最近では、アメリカの半導体サプライヤーであるMicrochip Technologyと ドーナツチェーンのKrispy Kremeが含まれている。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments