باج افزار Play برای اولین بار در سال 2022 مشاهده شد. نام خانواده باجافزار از پسوند .play گرفته شده است که پس از رمزگذاری فایلها توسط باجافزار به فایلها اضافه میشود. گروه باجافزار Play که همچنین به عنوان Playcrypt شناخته میشود بر طیف گستردهای از کسبوکارها در برخی کشورها تأثیر گذاشته است. سازوکار این گروه بر اخاذی چندگانه است، زیرا آنها داده های سازمان های هدف را رمزگذاری می کنند سپس تهدید می کنند که داده ها را در سایت های عمومی مبتنی بر TOR خود ارسال می کنند.
گروه باجافزار Play یک گروه بسته فرض میشود که برای «تضمین محرمانه بودن معاملات» طراحی شده است. عوامل باجافزار از یک مدل اخاذی مضاعف استفاده میکنند و سیستمها را پس از استخراج دادهها رمزگذاری میکنند. یادداشتهای باج شامل باجخواهی اولیه یا دستورالعملهای پرداخت نیستند، بلکه به قربانیان دستور داده میشود که از طریق ایمیل با عوامل تهدید تماس بگیرند.
دسترسی اولیه
گروه باجافزار Play از طریق سوء استفاده از حسابهای معتبر و بهرهبرداری از برنامههای کاربردی عمومی، بهویژه از طریق آسیبپذیریهای شناختهشده در FortiOS و Microsoft Exchange به شبکههای قربانی دسترسی اولیه پیدا میکند. نیاز به بروز بودن دو محصول نام برده پیش تر در سازمان اطلاع رسانی شده است. مشاهده شده است که عوامل باج افزار Play از خدمات خارجی مانند پروتکل دسکتاپ از راه دور (RDP) و شبکه های خصوصی مجازی (VPN) برای دسترسی اولیه استفاده می کنند.
استخراج و رمزگذاری
عوامل باجافزار Play اغلب دادههای در معرض خطر را به بخشهایی تقسیم میکنند و از ابزارهایی مانند WinRAR برای فشردهسازی فایلها به فرمت RAR. برای استخراج استفاده میکنند. سپس از WinSCP برای انتقال داده ها از یک شبکه در معرض خطر به حساب های تحت کنترل بازیگر استفاده می کنند. پس از استخراج، فایلها با رمزگذاری ترکیبی AES-RSA با استفاده از رمزگذاری متناوب، رمزگذاری میشوند و هر بخش دیگر فایل 0x100000 بایتی را رمزگذاری میکند. یک پسوند.play به نام فایل ها اضافه می شود و یک یادداشت باج با عنوان ReadMe[.]txt در فهرست فایل C: قرار می گیرد.
توجه: فایل های سیستم در طول فرآیند رمزگذاری حذف می شوند.
تأثیر
گروه باج افزار Play از یک مدل اخاذی مضاعف استفاده می کند که پس از استخراج داده ها، سیستم ها را رمزگذاری می کند. یادداشت باج قربانیان را هدایت میکند تا با گروه باجافزار Play از طریق آدرس ایمیلی که به @gmx[.]de ختم میشود، تماس بگیرند. پرداختهای باج از طریق ارز دیجیتال به آدرسهای کیف پول ارائهشده توسط مهاجمان Play پرداخت میشود. اگر قربانی از پرداخت درخواست باج امتناع کند، بازیگران باج افزار تهدید می کنند که داده های استخراج شده را در سایت نشت خود در شبکه Tor منتشر می کنند.
راه حل پیشنهادی :
اقدامات کاهشی
به سازمانها توصیه می شود که اقدامات کاهشی زیر را برای محدود کردن استفاده خصمانه احتمالی از تکنیکهای رایج کشف سیستم و شبکه و کاهش خطر به خطر افتادن باجافزار Play اعمال کنند. این اقدامات با اهداف عملکرد امنیت سایبری بینبخشی همسو هستند.
- یک طرح بازیابی را برای نگهداری و نگهداری چندین نسخه از دادهها و سرورهای حساس یا اختصاصی در یک مکان فیزیکی جداگانه، بخشبندی شده و ایمن به عنوان مثال، هارد دیسک، دستگاه ذخیرهسازی، ابر اجرا کنید.
- احراز هویت چند عاملی برای همه سرویسها تا حد امکان لازم است، به ویژه برای ایمیلهای اینترنتی، شبکههای خصوصی مجازی، و حسابهایی که به سیستمهای حیاتی دسترسی دارند.
- همه سیستم عامل ها، نرم افزارها و سیستم عامل ها را به روز نگه دارید. انجام به موقع وصله یکی از کارآمدترین و مقرون به صرفه ترین گام هایی است که یک سازمان می تواند برای به حداقل رساندن قرار گرفتن در معرض تهدیدات امنیت سایبری بردارد. اصلاح آسیبپذیریهای مورد سوء استفاده شناخته شده در سیستمهای رو به اینترنت را در اولویت قرار دهید. به سازمانها توصیه میشود آخرین بهروزرسانیهای امنیتی Microsoft Exchange را مستقر کنند. اگر قادر به انجام وصله نیستید، Outlook Web Access (OWA) را تا زمانی که به روز رسانی انجام شود غیرفعال کنید.
- برای جلوگیری از گسترش باج افزار، شبکه ها را تقسیم بندی کنید. تقسیمبندی شبکه میتواند با کنترل جریانهای ترافیک بین و دسترسی به زیرشبکههای مختلف و با محدود کردن حرکت جانبی دشمن به جلوگیری از گسترش باجافزار کمک کند.
- شناسایی و بررسی فعالیت غیرعادی و پیمایش احتمالی باج افزار مشخص شده با ابزار نظارت شبکه. برای کمک به شناسایی باجافزار، ابزاری را پیادهسازی کنید که تمام ترافیک شبکه، از جمله فعالیتهای حرکت جانبی در شبکه را ثبت و گزارش میکند. ابزارهای تشخیص و پاسخ نقطه پایانی (EDR) به ویژه برای تشخیص اتصالات جانبی مفید هستند، زیرا بینشی نسبت به اتصالات شبکه رایج و غیر معمول برای هر میزبان دارند.
- با جلوگیری از دسترسی منابع ناشناخته یا نامعتبر به خدمات راه دور در سیستمهای داخلی، ترافیک شبکه را فیلتر کنید. این امر مانع از اتصال مستقیم مهاجمان به سرویسهای دسترسی راه دوری میشود که برای تداوم ایجاد کردهاند.
- نصب، بهروزرسانی منظم و فعال کردن شناسایی بلادرنگ برای نرمافزار آنتیویروس روی همه میزبانها.
- کنترلکنندههای دامنه، سرورها، ایستگاههای کاری و دایرکتوریهای فعال را برای حسابهای جدید و/یا ناشناس بررسی کنید.
- حسابهای کاربری با امتیازات مدیریتی را حسابرسی کنید و کنترلهای دسترسی را بر اساس اصل حداقل امتیاز پیکربندی کنید.
- پورت های استفاده نشده را غیرفعال کنید.
- به ایمیل های دریافتی از خارج از سازمان خود یک بنر ایمیل اضافه کنید.
- هایپرلینک ها را در ایمیل های دریافتی غیرفعال کنید.
- دسترسی مبتنی بر زمان را برای حساب های تنظیم شده در سطح سرپرست و بالاتر پیاده سازی کنید. به عنوان مثال، روش دسترسی به موقع (JIT) دسترسی ممتاز را در صورت نیاز فراهم می کند و می تواند از اجرای اصل حداقل امتیاز (و همچنین مدل Zero Trust) پشتیبانی کند. این فرآیندی است که در آن یک خطمشی در سراسر شبکه تنظیم میشود تا بهطور خودکار حسابهای مدیریت را در سطح اکتیو دایرکتوری غیرفعال کند، زمانی که حساب مورد نیاز مستقیم نیست. کاربران فردی ممکن است درخواست های خود را از طریق یک فرآیند خودکار ارسال کنند که به آنها امکان دسترسی به یک سیستم مشخص برای یک بازه زمانی مشخص را می دهد، زمانی که نیاز به پشتیبانی از تکمیل یک کار خاص دارند.
- فعالیت ها و مجوزهای خط فرمان و اسکریپت را غیرفعال کنید. افزایش امتیاز و حرکت جانبی اغلب به ابزارهای نرم افزاری که از خط فرمان اجرا می شوند بستگی دارد. اگر عوامل تهدید نتوانند این ابزارها را اجرا کنند، در افزایش امتیازات و/یا حرکت جانبی مشکل خواهند داشت.
- پشتیبانگیری آفلاین از دادهها را حفظ کنید و به طور منظم پشتیبانگیری و بازیابی را حفظ کنید. با ایجاد این روش، یک سازمان تضمین میکند که آنها به شدت قطع نمیشوند و/یا فقط دادههای غیرقابل بازیابی دارند.
- اطمینان حاصل کنید که دادههای پشتیبان رمزگذاری شده، غیرقابل تغییر هستند یعنی قابل تغییر یا حذف نیستند و کل زیرساخت داده سازمان را پوشش میدهد.
- همه حسابهای دارای ورودهای با رمز عبور مانند حساب سرویس، حسابهای سرپرست و حسابهای سرپرست دامنه را ملزم کنید تا با استانداردهای امنیتی برای توسعه و مدیریت خطمشیهای گذرواژه مطابقت داشته باشند.
پیش تر گزارشی برای انتخاب رمز عبور قوی در سازمان اطلاع رسانی شده است.
- استفاده از رمزهای عبور طولانیتر شامل حداقل 8 کاراکتر و طول آن بیش از 64 کاراکتر.
- ذخیره رمزهای عبور در قالب هش شده با استفاده از ابزار مدیریت رمز عبور شناخته شده در صنعت.
- اضافه کردن رمز عبور کاربر “salts” به اعتبارنامه های مشترک ورود.
- از استفاده مجدد از رمزهای عبور خودداری کنید.
- اجرای چندین قفل حساب تلاش برای ورود ناموفق.
- غیرفعال کردن رمز عبور “Hints”؛
- از تغییر رمز عبور بیشتر از یک بار در سال خودداری کنید.
- توجه: پیشنهاد می شود به جای نیاز به بازنشانی منظم و مکرر رمز عبور، از گذرواژه های طولانی تر استفاده کنید. بازنشانی مکرر رمز عبور به احتمال زیاد منجر به ایجاد الگوهای رمز عبور توسط کاربران می شود که مجرمان سایبری به راحتی می توانند آن را رمزگشایی کنند.
- نیاز به اعتبار مدیر برای نصب نرمافزار.