Play ransomware удря конна спортна компания

Play ransomware добави нова, необичайна жертва към нарастващия си списък – калифорнийската компания Professional’s Choice Sports Medicine Products, Inc., специализирана в оборудване за конен спорт.

На 4 ноември групата публикува съобщение в тъмната мрежа, в което твърди, че е източила данни от компанията. Според публикацията киберпрестъпниците разполагат с „лични и конфиденциални данни, документи на клиенти, бюджети, заплати, идентификационни документи, данъци и финансови данни“.

Профил на жертвата

Professional’s Choice Sports Medicine Products е основана през 1976 г. и е известна с иновациите си в конната медицина, включително оригиналния Sports Medicine Boot. Компанията има годишен оборот от около 65 милиона долара и е базирана в Калифорния.

Play ransomware използва модел на двойно изнудване – първо искат плащане за декриптиращ ключ за криптираните данни, а след това изискват второ плащане, за да не публикуват или продадат откраднатата информация. В случая, сайтът на групата предупреждава, че остава само един ден до публичното разпространение на данните.

Кой стои зад Play ransomware?

Групата се появява преди две години и се смята за руска. Според наблюденията в тъмната мрежа, чрез Ransomlooker, Play е изброила вече 964 жертви, засягайки различни бизнеси и критична инфраструктура.

През 2025 г. сред други известни жертви са GrammaTech, изследователска фирма по киберсигурност, работеща с DARPA и други ключови американски институции, както и Jamco Aerospace Inc., доставчик на индустриални части за търговски и военни самолети за US Navy, Boeing и Northrop Grumman.

През последните години групата е ударила редица значими компании, включително хотелска верига, свързана с кампуси на Yale, радиостанция в Чикаго, Krispy Kreme, BMW Франция и различни институции в САЩ като град Оукланд и офиса на шерифа в пкръг Пало Алто.

Методи и техника

Play ransomware е сред първите, използвали интермитентно криптиране, при което се криптират само определени сегменти от системата. Този метод позволява по-бърз достъп и източване на данни. Тактиката по-късно е възприета и от други известни групи като ALPHV/BlackCat, DarkBit и BianLian.

e-security.bg

Подобни

Фалшиви съобщения примамват собственици на изгубени iPhone-и
7.11.2025
iPhone12Blue_shutterstock
239 зловредни приложения в Google Play с над 42 милиона изтегляния
6.11.2025
malware_android
Rhysida използва платформите на Microsoft за нова мащабна малуeр кампания
6.11.2025
malware-via-canva-1080x600
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Google и ФБР предупреждават за мащабна и глобална киберизмама
5.11.2025
cybercrime-3528223_1280
Super Quik е ударена от Play ransomware
4.11.2025
Ransomware is relentless

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.