PLAY

Die ransomware , auch bekannt als PlayCrypt, ist eine hochentwickelte und sehr aktive Bedrohung, die doppelte Erpressungsangriffe durch den Diebstahl und die Verschlüsselung von Daten durchführt und Organisationen in verschiedenen Sektoren weltweit durch heimliche, auf Anmeldeinformationen basierende Eindringlinge und speziell angefertigte malware angreift.

Ist Ihr Unternehmen sicher vor PLAY Ransomware  Angriffen?

Der Ursprung der PLAY

Die ransomware , auch bekannt als PlayCrypt, tauchte im Juni 2022 auf und wurde schnell zu einem der aktivsten ransomware weltweit. Im Gegensatz zu ransomware(RaaS) handelt es sich bei Play vermutlich um eine geschlossene Gruppe, die Betrieb, Infrastruktur und Verhandlungen direkt kontrolliert.

Die Gruppe legt Wert auf Geheimhaltung und zentrale Kontrolle, wie auf ihrer Leak-Site zu lesen ist. Sie wenden eine doppelte Erpressungsstrategie an, indem sie Datendiebstahl mit Verschlüsselung kombinieren, um die Opfer zur Zahlung zu zwingen. Die Erpresserbriefe enthalten in der Regel keine feste Forderung oder Anweisungen und weisen die Opfer stattdessen an, Play über eindeutige E-Mail-Adressen zu kontaktieren, die auf gmx[.]de oder web[.]de gehostet werden.

Quelle: OCD

Zielländer von PLAY

Die Gruppe hat sich stark auf Nordamerika, Südamerika und Europa konzentriert, wobei es seit April 2023 einen bemerkenswerten Anstieg in Australien gab. Bis Mai 2025 hat das FBI über 900 Vorfälle Play und angeschlossenen Akteuren zugeschrieben, was ihre große operative Präsenz bestätigt.

Quelle: ransomware.live

Zielbranchen von PLAY

Play hat eine breite Palette von Sektoren angegriffen, darunter das Bildungswesen, die Regierung, das Gesundheitswesen, das verarbeitende Gewerbe, den Rechtsbereich und IT-Dienstleistungen. Sie scheinen sich nicht auf eine bestimmte Branche zu spezialisieren, sondern bevorzugen stattdessen breit angelegte, opportunistische Angriffe. Ihr Interesse gilt in der Regel Organisationen mit einer vermeintlich geringeren Cyber-Reife oder Umgebungen mit hohem Druck, die sich wahrscheinlich auszahlen werden.

PLAY's Opfer

Bis heute sind mehr als 911 Opfer dieser bösartigen Machenschaften zum Opfer gefallen.

Quelle: Ransomware.live
Angriffsmethode

PLAYDie Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Die Betreiber von ransomware beginnen oft mit der Anmeldung mit gültigen Anmeldedaten, die wahrscheinlich auf Dark-Web-Marktplätzen erworben wurden. Diese Zugangsdaten sind in der Regel an Fernzugriffsdienste wie VPNs oder Remote Desktop Protocol (RDP) gebunden. Wenn keine Zugangsdaten verfügbar sind, nutzen sie Schwachstellen in Internetanwendungen aus. Zu den bekannten Einstiegspunkten gehören Schwachstellen in Fortinet FortiOS und Microsoft Exchange-Servern (z. B. ProxyNotShell). Anfang 2025 begannen sie und mit ihnen verbundene Access Broker, eine kürzlich bekannt gewordene Schwachstelle im Fernüberwachungs-Tool SimpleHelp auszunutzen, um Remote-Code auszuführen und sich unbemerkt Zugang zu internen Systemen zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Wenn sie erst einmal drin sind, erhöhen Play-Akteure ihre Privilegien, indem sie Fehlkonfigurationen oder Softwareschwachstellen identifizieren. Sie verwenden Tools wie WinPEAS, um lokale Möglichkeiten der Privilegienerweiterung aufzuzählen, und nutzen diese oft direkt aus. Bei vielen beobachteten Vorfällen setzen die Akteure auch Tools wie Nekto oder PriviCMD ein, um ihre Zugriffsrechte zu erweitern. Letztendlich ist es ihr Ziel, Domänenadministratorrechte zu erlangen, damit sie die Umgebung vollständig kontrollieren und ransomware auf breiter Basis verbreiten können.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Um nicht entdeckt zu werden, deaktivieren die Angreifer systematisch Sicherheitssoftware. Tools wie GMER, IOBit und PowerTool werden verwendet, um Antivirenprozesse zu beenden, während PowerShell-Skripte verwendet werden, um Microsoft Defender zu deaktivieren. Außerdem löschen sie Protokolle und andere forensische Artefakte aus den Windows-Ereignisprotokollen und verringern so die Wahrscheinlichkeit, dass Verteidiger ihre Aktivitäten erkennen oder die Zeitachse ihres Eindringens rekonstruieren können.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

ransomware suchen aktiv nach Anmeldeinformationen in kompromittierten Umgebungen. Sie durchkämmen ungesicherte Dateien und Konfigurationsdaten, um gespeicherte Anmeldedaten zu extrahieren, und setzen, wenn möglich, Mimikatz ein, um Authentifizierungsdaten direkt aus dem Speicher auszulesen. Dieses Tool wird manchmal über Plattformen wie Cobalt Strikeausgeführt, so dass Angreifer die Anmeldedaten von Domänenadministratoren abgreifen können, ohne dass herkömmliche Warnungen ausgelöst werden.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Während der Erkundungsphase führen Play-Betreiber interne Erkundungen durch, um das Netzwerklayout zu verstehen und wertvolle Ziele zu identifizieren. Sie verwenden Tools wie AdFind und Grixba, um Active Directory-Strukturen aufzuzählen, Hostnamen aufzulisten und installierte Software, einschließlich endpoint , zu identifizieren. Diese Erkundung hilft ihnen, ihre seitlichen Bewegungen zu steuern und Sicherheitszonen mit hohem Reibungswert zu vermeiden.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Um sich über das Netzwerk zu bewegen, nutzen die Akteure Tools für laterale Bewegungen wie PsExec, um Befehle aus der Ferne auszuführen. Sie nutzen auch Post-Exploitation-Frameworks wie Cobalt Strike und SystemBC, um die Kontrolle über weitere Rechner zu behalten. Sobald sie Zugriff auf Domänenebene erlangt haben, können sie die Nutzdaten über Gruppenrichtlinienobjekte verteilen und so ransomware massenhaft auf die Systeme schleusen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Bevor sie Daten verschlüsseln, bereiten die Play-Betreiber die Dateien für die Exfiltration vor. Oft teilen sie die gestohlenen Daten in kleinere Stücke auf und komprimieren sie in .RAR Archive mit WinRAR. Dieser Schritt stellt sicher, dass die Daten für die Übertragung bereit sind, und seine Struktur verringert die Wahrscheinlichkeit, dass Tools zur Verhinderung von Datenverlusten (DLP) oder endpoint ausgelöst werden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Die Ausführung erfolgt durch eine Kombination aus manueller Kontrolle und automatischer Verteilung. Ransomware werden häufig über PsExec, Cobalt Strike oder Gruppenrichtlinienänderungen bereitgestellt und ausgeführt. Jede Binärdatei wird speziell für die Zielumgebung kompiliert, wodurch signaturbasierte Antivirenprogramme umgangen werden können. Nach der Ausführung beginnt die ransomware mit der Verschlüsselung von Dateien und überspringt dabei Systemdateien, um die Betriebszeit aufrechtzuerhalten, bis die Lösegeldforderung gestellt wird.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Sobald die Daten bereitgestellt sind, verwenden die Angreifer Tools wie WinSCP, um die gestohlenen Daten über verschlüsselte Kanäle sicher an ihre Infrastruktur zu übertragen. Diese Dateien werden in der Regel in von Angreifern kontrollierten Umgebungen gespeichert, die außerhalb der Domäne des Opfers gehostet werden. Die Gruppe verwendet mehrere Übertragungsmethoden, um Lösungen zur Überwachung des Datenverkehrs zu umgehen und die Geschwindigkeit der Datenextraktion zu maximieren, bevor die Verschlüsselung beginnt.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

ransomware verwendet eine doppelte Erpressung Modell: Nachdem sie Daten gestohlen haben, verschlüsseln sie die Dateien des Opfers und fordern die Zahlung per E-Mail-Kommunikation, die in der Regel an eindeutige Adressen auf @gmx.de oder @web.de gebunden ist. Die verschlüsselten Dateien werden umbenannt mit einem PLAY Erweiterung, und eine Lösegeldforderung wird in öffentlichen Verzeichnissen hinterlassen. Wird das Lösegeld nicht gezahlt, droht die Gruppe damit, die gestohlenen Daten auf einer von Tor gehosteten Leak-Site zu veröffentlichen. In einigen Fällen verstärken sie den Druck, indem sie die Telefonnummern von Unternehmen anrufen, die sie durch Open-Source-Informationen herausgefunden haben, z. B. Helpdesks oder Kundendienstleitungen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Die Betreiber von ransomware beginnen oft mit der Anmeldung mit gültigen Anmeldedaten, die wahrscheinlich auf Dark-Web-Marktplätzen erworben wurden. Diese Zugangsdaten sind in der Regel an Fernzugriffsdienste wie VPNs oder Remote Desktop Protocol (RDP) gebunden. Wenn keine Zugangsdaten verfügbar sind, nutzen sie Schwachstellen in Internetanwendungen aus. Zu den bekannten Einstiegspunkten gehören Schwachstellen in Fortinet FortiOS und Microsoft Exchange-Servern (z. B. ProxyNotShell). Anfang 2025 begannen sie und mit ihnen verbundene Access Broker, eine kürzlich bekannt gewordene Schwachstelle im Fernüberwachungs-Tool SimpleHelp auszunutzen, um Remote-Code auszuführen und sich unbemerkt Zugang zu internen Systemen zu verschaffen.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Wenn sie erst einmal drin sind, erhöhen Play-Akteure ihre Privilegien, indem sie Fehlkonfigurationen oder Softwareschwachstellen identifizieren. Sie verwenden Tools wie WinPEAS, um lokale Möglichkeiten der Privilegienerweiterung aufzuzählen, und nutzen diese oft direkt aus. Bei vielen beobachteten Vorfällen setzen die Akteure auch Tools wie Nekto oder PriviCMD ein, um ihre Zugriffsrechte zu erweitern. Letztendlich ist es ihr Ziel, Domänenadministratorrechte zu erlangen, damit sie die Umgebung vollständig kontrollieren und ransomware auf breiter Basis verbreiten können.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Um nicht entdeckt zu werden, deaktivieren die Angreifer systematisch Sicherheitssoftware. Tools wie GMER, IOBit und PowerTool werden verwendet, um Antivirenprozesse zu beenden, während PowerShell-Skripte verwendet werden, um Microsoft Defender zu deaktivieren. Außerdem löschen sie Protokolle und andere forensische Artefakte aus den Windows-Ereignisprotokollen und verringern so die Wahrscheinlichkeit, dass Verteidiger ihre Aktivitäten erkennen oder die Zeitachse ihres Eindringens rekonstruieren können.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

ransomware suchen aktiv nach Anmeldeinformationen in kompromittierten Umgebungen. Sie durchkämmen ungesicherte Dateien und Konfigurationsdaten, um gespeicherte Anmeldedaten zu extrahieren, und setzen, wenn möglich, Mimikatz ein, um Authentifizierungsdaten direkt aus dem Speicher auszulesen. Dieses Tool wird manchmal über Plattformen wie Cobalt Strikeausgeführt, so dass Angreifer die Anmeldedaten von Domänenadministratoren abgreifen können, ohne dass herkömmliche Warnungen ausgelöst werden.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Während der Erkundungsphase führen Play-Betreiber interne Erkundungen durch, um das Netzwerklayout zu verstehen und wertvolle Ziele zu identifizieren. Sie verwenden Tools wie AdFind und Grixba, um Active Directory-Strukturen aufzuzählen, Hostnamen aufzulisten und installierte Software, einschließlich endpoint , zu identifizieren. Diese Erkundung hilft ihnen, ihre seitlichen Bewegungen zu steuern und Sicherheitszonen mit hohem Reibungswert zu vermeiden.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Um sich über das Netzwerk zu bewegen, nutzen die Akteure Tools für laterale Bewegungen wie PsExec, um Befehle aus der Ferne auszuführen. Sie nutzen auch Post-Exploitation-Frameworks wie Cobalt Strike und SystemBC, um die Kontrolle über weitere Rechner zu behalten. Sobald sie Zugriff auf Domänenebene erlangt haben, können sie die Nutzdaten über Gruppenrichtlinienobjekte verteilen und so ransomware massenhaft auf die Systeme schleusen.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Bevor sie Daten verschlüsseln, bereiten die Play-Betreiber die Dateien für die Exfiltration vor. Oft teilen sie die gestohlenen Daten in kleinere Stücke auf und komprimieren sie in .RAR Archive mit WinRAR. Dieser Schritt stellt sicher, dass die Daten für die Übertragung bereit sind, und seine Struktur verringert die Wahrscheinlichkeit, dass Tools zur Verhinderung von Datenverlusten (DLP) oder endpoint ausgelöst werden.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Die Ausführung erfolgt durch eine Kombination aus manueller Kontrolle und automatischer Verteilung. Ransomware werden häufig über PsExec, Cobalt Strike oder Gruppenrichtlinienänderungen bereitgestellt und ausgeführt. Jede Binärdatei wird speziell für die Zielumgebung kompiliert, wodurch signaturbasierte Antivirenprogramme umgangen werden können. Nach der Ausführung beginnt die ransomware mit der Verschlüsselung von Dateien und überspringt dabei Systemdateien, um die Betriebszeit aufrechtzuerhalten, bis die Lösegeldforderung gestellt wird.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Sobald die Daten bereitgestellt sind, verwenden die Angreifer Tools wie WinSCP, um die gestohlenen Daten über verschlüsselte Kanäle sicher an ihre Infrastruktur zu übertragen. Diese Dateien werden in der Regel in von Angreifern kontrollierten Umgebungen gespeichert, die außerhalb der Domäne des Opfers gehostet werden. Die Gruppe verwendet mehrere Übertragungsmethoden, um Lösungen zur Überwachung des Datenverkehrs zu umgehen und die Geschwindigkeit der Datenextraktion zu maximieren, bevor die Verschlüsselung beginnt.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

ransomware verwendet eine doppelte Erpressung Modell: Nachdem sie Daten gestohlen haben, verschlüsseln sie die Dateien des Opfers und fordern die Zahlung per E-Mail-Kommunikation, die in der Regel an eindeutige Adressen auf @gmx.de oder @web.de gebunden ist. Die verschlüsselten Dateien werden umbenannt mit einem PLAY Erweiterung, und eine Lösegeldforderung wird in öffentlichen Verzeichnissen hinterlassen. Wird das Lösegeld nicht gezahlt, droht die Gruppe damit, die gestohlenen Daten auf einer von Tor gehosteten Leak-Site zu veröffentlichen. In einigen Fällen verstärken sie den Druck, indem sie die Telefonnummern von Unternehmen anrufen, die sie durch Open-Source-Informationen herausgefunden haben, z. B. Helpdesks oder Kundendienstleitungen.

MITRE ATT&CK Kartierung

TTPs verwendet von PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact
Plattform-Detektionen

So erkennen Sie PLAY mit Vectra AI

Liste der in der Vectra AI Plattform verfügbaren Erkennungen, die auf einen ransomware Angriff hindeuten würden.

Häufig gestellte Fragen

Was ist die PLAY Ransomware Gruppe?

Wie kann PLAY ransomware Systeme infizieren?

Welche Branchen sind am stärksten von PLAY ransomware Angriffen bedroht?

Was sind die Indikatoren für eine Kompromittierung (IoCs) in Verbindung mit PLAY ransomware ?

Wie können SOC-Teams PLAY ransomware erkennen und auf sie reagieren?

Was sind die besten Methoden zur Verhinderung von PLAY ransomware Infektionen?

Können Daten, die von PLAY ransomware verschlüsselt wurden, entschlüsselt werden, ohne das Lösegeld zu bezahlen?

Wie funktioniert die PLAY ransomware Gruppe finanziell?

Was sollte in einem Reaktionsplan für einen PLAY ransomware Angriff enthalten sein?

Wie können Organisationen nach einem Angriff auf PLAY ransomware mit den Strafverfolgungsbehörden zusammenarbeiten?