Play勒索团伙利用SimpleHelp漏洞实施双重勒索

admin 2025年6月9日01:42:26评论5 views字数 898阅读2分59秒阅读模式
Play勒索团伙利用SimpleHelp漏洞实施双重勒索

关键词

勒索

美国联邦调查局(FBI)最新通报:Play勒索软件团伙已攻击全球900多家机构,并升级双重勒索手段

Play勒索团伙利用SimpleHelp漏洞实施双重勒索

美国联邦调查局(FBI)周三发布警告称,与Play勒索软件相关的犯罪团伙已对全球超过900家企业及机构实施攻击,并在双重勒索(窃取数据+加密勒索)行动中开发了多项新手段——包括利用远程访问工具SimpleHelp的安全漏洞(若企业未及时修补)。

这一特定勒索软件变种去年曾位列针对关键基础设施攻击的前五名。根据FBI、美国网络安全与基础设施安全局(CISA)及澳大利亚网络安全中心(ACSC)联合发布的最新安全通告,该团伙的攻击活动不仅未见收敛,反而变本加厉:先窃取并加密敏感数据,再以公开数据为要挟索要赎金

勒索手段升级:邮件联系+电话恐吓

通告指出,Play勒索软件的勒索信不再直接注明赎金金额或支付方式,而是要求受害者通过电子邮件与攻击者联系。更值得警惕的是,该团伙还采用心理操控战术——

  • 频繁致电受害者
    ,威胁若不支付赎金就公开被盗数据;
  • 电话可能转接至企业内部多个号码,包括公开渠道获取的客服或技术支持电话(如帮助台)。

FBI与盟国机构在6月4日更新的预警中表示:"这些电话可能被转接至组织内的多个号码,包括通过开源情报获取的客服或技术支持联系方式。"

新增攻击特征与防御建议

此次通告详细披露了Play勒索软件的最新战术、技术与程序(TTPs),并提供了当前可用的入侵指标(IoC),帮助网络安全团队加强防御。关键发现包括:

  • 勒索信中会提供独特的联系邮箱
    (如@gmx.de或@web.de域名);
  • 攻击者会利用SimpleHelp等远程工具的漏洞,若企业未打补丁则极易中招。

背景补充:双重勒索的威胁

Play团伙的攻击模式是当前勒索软件的典型套路:

  1. 窃取数据
    :入侵后先下载敏感文件;
  2. 加密系统
    :锁定企业数据索要赎金;
  3. 双重威胁
    :即使支付赎金,仍可能公开数据以施压其他受害者。

FBI等机构呼吁企业:

  • 立即修补SimpleHelp等远程工具的漏洞;
  • 监控异常邮件和电话威胁;
  • 定期备份数据并测试恢复流程。

  END  

原文始发于微信公众号(安全圈):【安全圈】Play勒索团伙利用SimpleHelp漏洞实施双重勒索

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月9日01:42:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Play勒索团伙利用SimpleHelp漏洞实施双重勒索https://cn-sec.com/archives/4146935.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息