Jump to content

Игра (хакерская группа)

Play (также Play Ransomware или PlayCrypt ) — хакерская группа, ответственная за атаки с целью вымогательства на компании и правительственные учреждения. Группа возникла в 2022 году и атаковала цели в США. [1] Бразилия, [2] Аргентина, [2] Германия, [3] Бельгия [3] и Швейцария. [4]

Эксперты по безопасности подозревают, что группа имеет связи с Россией, поскольку используемые методы шифрования аналогичны тем, которые используются другими связанными с Россией группами вымогателей, такими как Hive и Nokoyawa . [5]

Название «play» происходит от расширения файла «.play» , который группа использует для шифрования данных своих жертв, оставляя сообщение, содержащее слово «PLAY» и адрес электронной почты. [2]

В 2022 году Play совершил крупную атаку на аргентинскую судебную систему Кордовы . [6]

В 2023 году Play провел волну атак на Швейцарию. В конце марта газета Neue Zürcher Zeitung подверглась атаке, что привело к проникновению в системы ее поставщика услуг CH-Media . [7] Это позволило Play получить адреса более 400 000 граждан Швейцарии, проживающих за границей, которые подписались на официальную газету для швейцарских экспатриантов Schweizer Revue [ de ] . [8] В том же месяце Вале . жертвой стала община [9] В мае/июне произошла массовая хакерская атака на поставщика ИТ-услуг Федеральной администрации Швейцарии , в ходе которой конфиденциальные данные, включая финансовые данные и налоговую информацию, были украдены с целью вымогательства. Пострадали различные государственные компании. [10]

  1. ^ Ковач, Эдуард (05 января 2023 г.). «Группа разработчиков программ-вымогателей Play использовала новый метод эксплуатации при атаке на Rackspace» . неделя безопасности . Проверено 17 июня 2023 г.
  2. ^ Jump up to: а б с «Группа разработчиков программ-вымогателей, стоящая за атакой в ​​Окленде, усиливает свои возможности с помощью новых инструментов, говорят исследователи» . www.cyberscoop.com . Киберсовок. 19 апреля 2023 г. Проверено 17 июня 2023 г.
  3. ^ Jump up to: а б Гатлан, Сергей (04 января 2023 г.). «Rackspace подтверждает, что за недавней кибератакой стояла программа-вымогатель Play» . bleepingcomputer.com . Пипящий компьютер . Проверено 17 июня 2023 г.
  4. ^ «Хакерская группа публикует украденные данные швейцарских СМИ» . Swissinfo.ch . Свиссинфо . 11 мая 2023 г. Проверено 17 июня 2023 г.
  5. ^ Пуаро, Кевин (11 июня 2023 г.). «Правительство Швейцарии подверглось серии кибератак» . infosecurity-magazine.com . Журнал Инфобезопасность . Проверено 17 июня 2023 г.
  6. ^ Ковач, Эдуард (01 сентября 2022 г.). «Атаки программ-вымогателей направлены на правительственные учреждения в Латинской Америке» . Securityweek.com . Неделя безопасности . Проверено 17 июня 2023 г.
  7. ^ Альтвегг, Юрг (18 апреля 2023 г.). «Противная игра с НЗЗ» . Фаз.нет . Франкфуртер Альгемайне Цайтунг . Проверено 17 июня 2023 г.
  8. ^ Ригендингер, Бальц (27 июня 2023 г.). «Утечка федеральных данных: пострадало до 425 000 швейцарцев за границей» . SWI Swissinfo .ch (на немецком языке) . Проверено 28 июня 2023 г.
  9. ^ «Обновление: банда программ-вымогателей Play предоставляет сообществу Вале больше времени» . netzwoche.ch . Сетевая неделя. 11 мая 2023 г. Проверено 17 июня 2023 г.
  10. ^ Эберхарт, Джессика (15 июня 2023 г.). «Масштаб хакерской атаки на поставщика услуг федеральной администрации больше, чем ожидалось» . Новая газета Цюриха . Проверено 17 июня 2023 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 1fcbe261f97536a1fa2c4437bcbf5217__1720783440
URL1:https://arc.ask3.ru/arc/aa/1f/17/1fcbe261f97536a1fa2c4437bcbf5217.html
Заголовок, (Title) документа по адресу, URL1:
Play (hacker group) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)