FBIは、Play Ransomware(Playcrypt)がこれまでに約900の米国組織に侵入したという最新の警告を発表しました。三重の恐喝手口で知られるこのグループは、機密データを暗号化して盗み出すだけでなく、被害者に直接電話をかけるようになりました。これは、身代金支払いの圧力を強めることを目的とした、まれで強引な手口です。.
Playランサムウェアは2020年に初めて確認されて以来、進化を遂げてきました。最近では攻撃対象をLinuxベースのVMware ESXi環境にまで拡大しており、以前のWindowsシステムへの重点的な攻撃から大きく変化しています。2024年7月、トレンドマイクロのセキュリティ研究者は、このグループによるESXiへの最初の攻撃記録を報告し、企業の仮想インフラストラクチャを標的とするより広範な意図を示唆しています。.
この勧告で強調されている主な進展は次のとおりです。
- 既知の欠陥に加えて、Play は SimpleHelp の CVE-2024-57727 をその武器に加え、リモート コード実行 (RCE) を可能にしました。.
- Play のランサムウェア ペイロードは攻撃ごとに再コンパイルされ、固有のファイル ハッシュが生成されるため、従来のウイルス対策やマルウェア検出が著しく妨げられます。.
- 被害者は@gmx.deまたは@web.deのメールアドレス経由で連絡を受け、その後電話で連絡を受けるため、心理的恐喝の限界を超えています。.
AI を活用した脅威の攻撃者が攻撃活動においてより機敏かつパーソナライズ化しているため、専門家は、企業がプロアクティブな AI 統合型セキュリティ フレームワークを導入し、すべてのシステムにわたって脆弱性のパッチ適用を継続的に実施する必要があると警告しています。.
FBIの勧告は、現代のランサムウェア集団がAIを活用した戦術と進化するインフラエクスプロイトを活用していることを改めて認識させる重要な警告です。これにより、ランサムウェア集団は2025年に最も手強いサイバー脅威の一つとなるでしょう。組織は、リスク軽減のため、検知ツールの更新、RMMセキュリティの強化、インシデント対応プロトコルの整備を強く求めています。.
ソース:

