Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Allarme ransomware Play: 300 entità colpite, incluse infrastrutture critica

Il modus operandi del gruppo cybercriminale Play e consigli per contrastare le sue offensive

Il FBI, CISA e ASD's ACSC avvertono contro le attività del gruppo cybercriminale Play ransomware, responsabile di violazioni informatiche a livello globale. Il gruppo utilizza dati rubati prima dell'attacco come minaccia per richiedere il riscatto. Le agenzie consigliano l'implementazione di autenticazione multifattore, aggiornamenti software e piani di ripristino per mitigare il rischio.
This pill is also available in English language

Il Federal Bureau of Investigation (FBI), insieme al Cybersecurity and Infrastructure Security Agency (CISA) e al centro per la sicurezza cibernetica australiano Australian Signals Directorate (ASD's ACSC), ha lanciato un avvertimento riguardante l'attività del gruppo cybercriminale denominato Play ransomware. Tale gruppo è stato responsabile di violazioni informatiche contro circa 300 organizzazioni su scala globale tra giugno 2022 e ottobre 2023, coinvolgendo anche enti di infrastruttura critica. Fin dal loro debutto nel giugno 2022, gli attori della minaccia hanno dimostrato un metodo operativo diverso rispetto agli standard per la comunicazione post-intrusione, preferendo l'uso di email anziché l'istituzione di pagine anonimizzate tramite Tor per la negoziazione dei riscatti.

Modalità operative e obiettivi di Play

Questo gruppo criminale agisce rubando documenti sensibili dai sistemi informatici violati prima del lancio dell'attacco ransomware, usando tali dati come leva per costringere le vittime al pagamento del riscatto, minacciando la divulgazione online. Tra gli strumenti utilizzati, si segnala uno dedicato alla copia di shadow volume copies, consentendo il furto di file anche in presenza di lock a livello di sistema operativo. Vittime di rilievo recenti includono la città di Oakland in California, la catena di rivenditori di automobili Arnold Clark, l'impresa di cloud computing Rackspace e la città belga di Anversa.

Come difendersi da Play

Le agenzie coinvolte consigliano alle organizzazioni di meditare sull'attuazione di specifiche strategie difensive, a partire dal rafforzamento della vulnerabilità note e frequentemente sfruttate per mitigare la probabilità di cadere vittima degli attacchi orchestrati dal ransomware Play. Essenziale è anche l'adozione di autenticazione multifattore (MFA), in particolare per quei servizi critici come webmail, reti VPN e account privilegiati, assieme a regolari aggiornamenti software e a una strategia proattiva di valutazione delle proprie vulnerabilità.

Misure di mitigazione e aggiornamenti di sicurezza

Ulteriori misure per attenuare le conseguenze di un eventuale attacco e per ridurne la probabilità includono il mantenimento di backup offline dei dati, l'implementazione di piani di ripristino e l'aggiornamento sistematico di sistemi operativi, software e firmware. Il FBI, CISA e ASD's ACSC sollecitano l'implementazione delle raccomandazioni espresse nella sezione delle mitigazioni del loro avviso congiunto, al fine di consolidare la resilienza delle infrastrutture informatiche contro gli incidenti relativi al ransomware.

Follow us on Facebook for more pills like this

12/18/2023 19:47

Marco Verro

Last pills

Cloudflare repels the most powerful DDoS attack ever recordedAdvanced defense and global collaboration to tackle new challenges of DDoS attacks

Silent threats: the zero-click flaw that compromises RDP serversHidden risks in remote work: how to protect RDP servers from invisible attacks

Discovery of vulnerability in Secure Boot threatens device securityFlaw in the Secure Boot system requires urgent updates to prevent invisible intrusions

North korean cyberattacks and laptop farming: threats to smart workingAdapting to new digital threats of remote work to protect vital data and infrastructures

Don’t miss the most important news
Enable notifications to stay always updated