PLAY

El grupo de ransomware Play, también conocido como PlayCrypt, es un actor de amenazas sofisticado y muy activo que lleva a cabo ataques de doble extorsión mediante el robo y cifrado de datos, dirigidos a organizaciones de múltiples sectores en todo el mundo a través de intrusiones sigilosas basadas en credenciales y malware personalizado.

¿Está su organización a salvo de los ataques de ransomware de PLAY ?

El origen de PLAY

El grupo de ransomware Play, también conocido como PlayCrypt, surgió en junio de 2022 y rápidamente se convirtió en una de las operaciones de ransomware más activas a nivel mundial. A diferencia de los modelos de ransomware como servicio (RaaS), se cree que Play es un grupo cerrado que controla directamente las operaciones, la infraestructura y las negociaciones.

El grupo hace hincapié en el secretismo y el control centralizado, como se señala en su sitio de filtraciones. Emplean una doble estrategia de extorsión, combinando el robo de datos con el cifrado para presionar a las víctimas a pagar. Las notas de rescate suelen carecer de una demanda o instrucciones fijas y, en su lugar, dirigen a las víctimas para que se pongan en contacto con Play a través de direcciones de correo electrónico únicas alojadas en gmx[.]de o web[.]de.

Fuente: OCD

Países destinatarios de PLAY

El grupo se ha centrado principalmente en Norteamérica, Sudamérica y Europa, con un notable aumento en Australia desde abril de 2023. En mayo de 2025, el FBI había atribuido más de 900 incidentes a Play y sus afiliados, lo que confirma su amplia presencia operativa.

Fuente: ransomware.live

Industrias a las que se dirige PLAY

Play ha atacado una amplia gama de sectores, como la educación, la administración pública, la sanidad, la industria manufacturera, el sector legal y los servicios informáticos. No parecen estar especializados en un sector, sino que optan por ataques oportunistas a gran escala. Su interés suele centrarse en organizaciones que se perciben como de menor madurez cibernética o en entornos de alta presión que probablemente paguen.

PLAYVíctimas

Hasta la fecha, más de 911 víctimas han sido víctimas de sus operaciones maliciosas.

Fuente: Ransomware.live
Método de ataque

PLAYMétodo de ataque

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Los operadores de ransomware suelen empezar iniciando sesión con credenciales válidas que probablemente hayan comprado en mercados de la Web oscura. Estas credenciales suelen estar vinculadas a servicios de acceso remoto como VPN o Protocolo de Escritorio Remoto (RDP). Cuando las credenciales no están disponibles, aprovechan las vulnerabilidades de las aplicaciones orientadas a Internet. Los puntos de entrada conocidos incluyen fallos en Fortinet FortiOS y servidores Microsoft Exchange (como ProxyNotShell). A principios de 2025, ellos y los intermediarios de acceso afiliados comenzaron a explotar una vulnerabilidad recientemente revelada en la herramienta de supervisión remota SimpleHelp para ejecutar código remoto y obtener acceso silencioso a los sistemas internos.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Una vez dentro, los actores del juego elevan sus privilegios identificando errores de configuración o debilidades del software. Utilizan herramientas como WinPEAS para enumerar las oportunidades locales de escalada de privilegios y, a menudo, pasan a explotarlas directamente. En muchos incidentes observados, los agresores también utilizan herramientas como Nekto o PriviCMD para escalar su acceso. En última instancia, su objetivo es obtener privilegios de administrador de dominio para poder controlar totalmente el entorno y distribuir ampliamente las cargas útiles del ransomware.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Para evitar ser detectados, los atacantes desactivan sistemáticamente el software de seguridad. Herramientas como GMER, IOBit y PowerTool se utilizan para matar procesos antivirus, mientras que los scripts de PowerShell se utilizan para desactivar Microsoft Defender. También borran los registros y otros artefactos forenses de los registros de sucesos de Windows, lo que reduce las posibilidades de que los defensores puedan detectar su actividad o reconstruir su línea de tiempo de intrusión.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Los actores del ransomware buscan activamente credenciales en los entornos comprometidos. Peinan archivos no seguros y datos de configuración para extraer credenciales almacenadas y, cuando es posible, despliegan Mimikatz para volcar credenciales de autenticación directamente desde la memoria. Esta herramienta se ejecuta a veces a través de plataformas como Cobalt Strikelo que permite a los atacantes recopilar credenciales de administrador de dominio sin activar las alertas tradicionales.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Durante la fase de descubrimiento, los operadores de Play llevan a cabo un reconocimiento interno para comprender la disposición de la red e identificar objetivos valiosos. Utilizan herramientas como AdFind y Grixba para enumerar las estructuras de Active Directory, enumerar los nombres de host e identificar el software instalado, incluidas las herramientas de protección de puntos finales. Este reconocimiento les ayuda a guiar su movimiento lateral y evitar las zonas de seguridad de alta fricción.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Para moverse por la red, los actores utilizan herramientas de movimiento lateral como PsExec para ejecutar comandos de forma remota. También utilizan marcos de post-explotación como Cobalt Strike y SystemBC para mantener el mando y control sobre máquinas adicionales. Una vez conseguido el acceso a nivel de dominio, pueden distribuir cargas útiles a través de objetos de directiva de grupo, enviando binarios de ransomware a los sistemas de forma masiva.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Antes de cifrar los datos, los operadores de Play preparan los archivos para la exfiltración. A menudo dividen los datos robados en trozos más pequeños y los comprimen en .RAR archivos utilizando WinRAR. Este paso garantiza que los datos estén listos para su transferencia, y su estructura reduce la probabilidad de que se activen herramientas de prevención de pérdida de datos (DLP) o alertas en los terminales.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

La ejecución se lleva a cabo mediante una combinación de control manual y distribución automatizada. Los archivos binarios del ransomware suelen distribuirse y ejecutarse a través de PsExec, Cobalt Strike o cambios en las directivas de grupo. Cada binario se compila de forma exclusiva para el entorno de destino, lo que ayuda a eludir la detección antivirus basada en firmas. Una vez ejecutado, el ransomware comienza a cifrar los archivos, omitiendo los archivos del sistema para mantener el tiempo de actividad operativa hasta que se exija el rescate.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Una vez que los datos están preparados, los actores del juego utilizan herramientas como WinSCP para transmitir de forma segura los datos robados a su infraestructura a través de canales cifrados. Estos archivos suelen almacenarse en entornos controlados por los atacantes y alojados fuera del dominio de la víctima. El grupo utiliza múltiples métodos de transferencia para eludir las soluciones de supervisión del tráfico y maximizar la velocidad de extracción de datos antes de que comience el cifrado.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El ransomware Play utiliza un doble extorsión modelo: tras robar los datos, cifran los archivos de la víctima y exigen el pago a través de comunicaciones por correo electrónico, normalmente vinculadas a direcciones únicas en @gmx.de o @web.de. Los archivos cifrados se renombran con un PLAY y se deja una nota de rescate en directorios públicos. Si no se paga, el grupo amenaza con filtrar los datos robados en un sitio de filtraciones alojado en Tor. En algunos casos, intensifican la presión llamando a los números de teléfono de organizaciones -como centros de asistencia o líneas de atención al cliente- encontrados a través de información de fuentes abiertas.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Los operadores de ransomware suelen empezar iniciando sesión con credenciales válidas que probablemente hayan comprado en mercados de la Web oscura. Estas credenciales suelen estar vinculadas a servicios de acceso remoto como VPN o Protocolo de Escritorio Remoto (RDP). Cuando las credenciales no están disponibles, aprovechan las vulnerabilidades de las aplicaciones orientadas a Internet. Los puntos de entrada conocidos incluyen fallos en Fortinet FortiOS y servidores Microsoft Exchange (como ProxyNotShell). A principios de 2025, ellos y los intermediarios de acceso afiliados comenzaron a explotar una vulnerabilidad recientemente revelada en la herramienta de supervisión remota SimpleHelp para ejecutar código remoto y obtener acceso silencioso a los sistemas internos.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Una vez dentro, los actores del juego elevan sus privilegios identificando errores de configuración o debilidades del software. Utilizan herramientas como WinPEAS para enumerar las oportunidades locales de escalada de privilegios y, a menudo, pasan a explotarlas directamente. En muchos incidentes observados, los agresores también utilizan herramientas como Nekto o PriviCMD para escalar su acceso. En última instancia, su objetivo es obtener privilegios de administrador de dominio para poder controlar totalmente el entorno y distribuir ampliamente las cargas útiles del ransomware.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Para evitar ser detectados, los atacantes desactivan sistemáticamente el software de seguridad. Herramientas como GMER, IOBit y PowerTool se utilizan para matar procesos antivirus, mientras que los scripts de PowerShell se utilizan para desactivar Microsoft Defender. También borran los registros y otros artefactos forenses de los registros de sucesos de Windows, lo que reduce las posibilidades de que los defensores puedan detectar su actividad o reconstruir su línea de tiempo de intrusión.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Los actores del ransomware buscan activamente credenciales en los entornos comprometidos. Peinan archivos no seguros y datos de configuración para extraer credenciales almacenadas y, cuando es posible, despliegan Mimikatz para volcar credenciales de autenticación directamente desde la memoria. Esta herramienta se ejecuta a veces a través de plataformas como Cobalt Strikelo que permite a los atacantes recopilar credenciales de administrador de dominio sin activar las alertas tradicionales.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Durante la fase de descubrimiento, los operadores de Play llevan a cabo un reconocimiento interno para comprender la disposición de la red e identificar objetivos valiosos. Utilizan herramientas como AdFind y Grixba para enumerar las estructuras de Active Directory, enumerar los nombres de host e identificar el software instalado, incluidas las herramientas de protección de puntos finales. Este reconocimiento les ayuda a guiar su movimiento lateral y evitar las zonas de seguridad de alta fricción.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Para moverse por la red, los actores utilizan herramientas de movimiento lateral como PsExec para ejecutar comandos de forma remota. También utilizan marcos de post-explotación como Cobalt Strike y SystemBC para mantener el mando y control sobre máquinas adicionales. Una vez conseguido el acceso a nivel de dominio, pueden distribuir cargas útiles a través de objetos de directiva de grupo, enviando binarios de ransomware a los sistemas de forma masiva.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Antes de cifrar los datos, los operadores de Play preparan los archivos para la exfiltración. A menudo dividen los datos robados en trozos más pequeños y los comprimen en .RAR archivos utilizando WinRAR. Este paso garantiza que los datos estén listos para su transferencia, y su estructura reduce la probabilidad de que se activen herramientas de prevención de pérdida de datos (DLP) o alertas en los terminales.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

La ejecución se lleva a cabo mediante una combinación de control manual y distribución automatizada. Los archivos binarios del ransomware suelen distribuirse y ejecutarse a través de PsExec, Cobalt Strike o cambios en las directivas de grupo. Cada binario se compila de forma exclusiva para el entorno de destino, lo que ayuda a eludir la detección antivirus basada en firmas. Una vez ejecutado, el ransomware comienza a cifrar los archivos, omitiendo los archivos del sistema para mantener el tiempo de actividad operativa hasta que se exija el rescate.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Una vez que los datos están preparados, los actores del juego utilizan herramientas como WinSCP para transmitir de forma segura los datos robados a su infraestructura a través de canales cifrados. Estos archivos suelen almacenarse en entornos controlados por los atacantes y alojados fuera del dominio de la víctima. El grupo utiliza múltiples métodos de transferencia para eludir las soluciones de supervisión del tráfico y maximizar la velocidad de extracción de datos antes de que comience el cifrado.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El ransomware Play utiliza un doble extorsión modelo: tras robar los datos, cifran los archivos de la víctima y exigen el pago a través de comunicaciones por correo electrónico, normalmente vinculadas a direcciones únicas en @gmx.de o @web.de. Los archivos cifrados se renombran con un PLAY y se deja una nota de rescate en directorios públicos. Si no se paga, el grupo amenaza con filtrar los datos robados en un sitio de filtraciones alojado en Tor. En algunos casos, intensifican la presión llamando a los números de teléfono de organizaciones -como centros de asistencia o líneas de atención al cliente- encontrados a través de información de fuentes abiertas.

MITRE ATT&CK Cartografía

TTPs utilizados por PLAY

TA0001: Initial Access
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
TA0004: Privilege Escalation
T1484
Group Policy Modification
T1078
Valid Accounts
TA0005: Defense Evasion
T1070
Indicator Removal
T1562
Impair Defenses
T1484
Group Policy Modification
T1078
Valid Accounts
TA0006: Credential Access
T1552
Unsecured Credentials
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1016
System Network Configuration Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
TA0009: Collection
T1560
Archive Collected Data
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1048
Exfiltration Over Alternative Protocol
TA0040: Impact
T1657
Financial Theft
T1486
Data Encrypted for Impact
Detección de plataformas

Cómo detectar PLAY con Vectra AI

Lista de las detecciones disponibles en la plataforma Vectra AI que indicarían un ataque de ransomware.

Preguntas frecuentes

¿Qué es el grupo de ransomware PLAY ?

¿Cómo infecta los sistemas el ransomware PLAY ?

¿Qué sectores corren más riesgo de sufrir ataques de ransomware en PLAY ?

¿Cuáles son los indicadores de compromiso (IoC) asociados al ransomware PLAY ?

¿Cómo pueden los equipos SOC detectar y responder al ransomware PLAY ?

¿Cuáles son las mejores prácticas para prevenir las infecciones por ransomware en PLAY ?

¿Se pueden descifrar los datos cifrados por el ransomware PLAY sin pagar el rescate?

¿Cómo opera financieramente el grupo de ransomware PLAY ?

¿Qué debe incluir un plan de respuesta ante un ataque de ransomware a PLAY ?

¿Cómo pueden colaborar las organizaciones con las fuerzas de seguridad tras un ataque de ransomware a PLAY ?