Play勒索软件已完成RaaS业务转型,曾袭击全球超300家企业机构
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
Play勒索软件已影响约300家企业,采用双重勒索模式,在数据外流后对系统进行加密。该软件已转型为勒索软件即服务(RaaS)业务,并提供给其他威胁行为者。勒索后的赎金说明中不包括赎金要求,而是指示受害者通过电子邮件联系。截至11月,Play已勒索了近40名受害者。合作勒索活动和执法干预越来越常见。
🎯
关键要点
- Play勒索软件已影响约300家企业,采用双重勒索模式。
- 该软件在数据外流后对系统进行加密,影响了北美、南美、欧洲和澳大利亚的企业和关键基础设施。
- Play勒索软件最早出现于2022年,利用多个安全漏洞进行攻击。
- 该勒索软件已转型为勒索软件即服务(RaaS),提供给其他威胁行为者。
- 攻击特点包括使用公共和定制工具进行网络信息收集和禁用杀毒软件。
- 赎金说明中不包括赎金要求,而是指示受害者通过电子邮件联系。
- 截至11月,Play已勒索近40名受害者,落后于LockBit和BlackCat。
- 勒索软件的格局在不断变化,合作勒索活动和执法干预越来越常见。
- BianLian、White Rabbit和Mario等团伙合作开展针对金融服务公司的联合勒索活动。
- 执法干预导致网络罪犯愿意与对手合作,形成新的合作模式。
➡️