Recuperação de Ataque Play (PlayCrypt)

Resposta direta

Play (também conhecido como PlayCrypt) é uma família de ransomware ativa desde junho de 2022, com foco em América Latina e Europa. Adiciona extensão .play aos arquivos e deixa nota 'ReadMe.txt'. Acessa por vulnerabilidades FortiOS (CVE-2022-41082, CVE-2022-41040, conhecidas como ProxyNotShell) e RDP. Sem decryptor público disponível. HD Doctor opera resposta técnica focada em Windows Server, Exchange e Fortinet.

Play ataca preferencialmente alvos em América Latina (Brasil, México, Argentina, Chile). Mantenha Fortinet e Exchange Server estritamente atualizados.

O que é Play

Play é uma operação RaaS ativa desde junho de 2022, com base de afiliados ligada à Rússia. Listou mais de 600 vítimas em seu site darknet até 2026, incluindo governo americano (CISA AA23-352A), prefeituras europeias e empresas latino-americanas. Usa AES + RSA, intermitência sutil (carga útil que se renomeia para cada execução) e exfiltração antes de cifrar via WinSCP/WinRAR. Característica: nota curta, apenas com email proton@protonmail. Diferente do padrão, NÃO publica o valor exigido.

Sintomas de infecção por Play

  • Arquivos com extensão .play em servidores
  • Nota 'ReadMe.txt' curta com email proton.me
  • Carga útil renomeada a cada execução (ofuscação intermitente)
  • Logs Exchange OWA com requests anômalos (ProxyNotShell)
  • Fortinet com tunnel SSL VPN sem MFA
  • Cobalt Strike Beacon + SystemBC proxy

Vetores de ataque típicos de Play

Causa%Recuperável?
FortiOS SSL-VPN (CVE-2022-42475, CVE-2023-27997)40%Patch + MFA + restore
Microsoft Exchange (ProxyNotShell CVE-2022-41082)30%Patch + restore
RDP exposto18%Hardening + restore
Phishing direcionado7%Treinamento + restore
Outros / não identificado5%Análise caso a caso

Distribuição baseada em CISA AA23-352A.

O que NÃO fazer ao identificar Play

  1. 1.
    Não restaure Exchange sem patch. ProxyNotShell (CVE-2022-41082/41040) é a entrada principal. Restore sem patch reabre a porta.
  2. 2.
    Não negocie via Protonmail anonimamente. Antes de contato, monte cadeia de custódia e tenha jurídico envolvido. Toda comunicação deve ser documentada.
  3. 3.
    Não pague sem confirmar exfiltração. Play SEMPRE exfiltra. Pagar 'só para descriptografar' ainda deixa dados em mãos do atacante.
  4. 4.
    Não ignore log Fortinet. Logs Fortinet contêm timeline detalhado da sessão SSL-VPN do atacante. Preserve antes de qualquer ação.
  5. 5.
    Não desconecte Exchange antes de snapshot. Memória do Exchange contém artefatos forenses críticos (sessões, tokens, scripts em execução).

Processo HD Doctor para resposta Play

Resposta focada em Exchange Server, Fortinet e Windows Server.

  1. 1

    Triagem e contenção (0 a 6h)

    Isolamento, snapshot Exchange e DCs, captura de RAM, preservação de logs Fortinet e Exchange OWA/IIS, desativação imediata de SSL-VPN.

  2. 2

    Forense (6 a 48h)

    Análise de logs Fortinet (autenticação SSL-VPN), Exchange (ProxyNotShell), identificação do binário Play (carga renomeada), exfiltração via WinSCP/WinRAR.

  3. 3

    Avaliação de decryptor (24h)

    Sem decryptor público para Play. Foco em restore de backup e reconstrução.

  4. 4

    Restore Windows (3 a 15 dias)

    Restore Veeam/Commvault de Exchange, AD e file servers. Recuperação granular de mailboxes via Veeam Explorer for Exchange.

  5. 5

    Hardening e laudo (5 a 25 dias)

    Patch Fortinet (CVE-2022-42475, CVE-2023-27997), Exchange (todos os CVEs recentes), MFA obrigatório, EDR, laudo pericial e ANPD.

SLA típico para resposta Play

CenárioPrazo
Triagem e contenção0 a 6h
Forense Exchange + Fortinet24 a 72h
Restore Exchange e AD3 a 12 dias úteis
Restore granular de mailboxes5 a 20 dias úteis
Laudo técnico final15 a 30 dias úteis
  • Play não tem decryptor público; backup imutável é o controle principal.

Sistemas afetados por Play

FamíliaSuporteNotas
Microsoft Exchange 2013-2019✅ Resposta completaProxyNotShell, restore + patch
Fortinet FortiGate (FortiOS)✅ Forense + hardeningEntrada mais comum
Windows Server 2012R2-2022✅ AD, file server, SQLRestore Veeam
Active Directory✅ Recuperação completaDCs comprometidos
Backup Veeam / Commvault✅ Restore guiadoForense de manipulação

Por que HD Doctor para resposta Play

  • 🎮Equipe com casos reais de Play em América Latina, com playbook validado.
  • Resposta 24×7 em até 6h, engenheiro Exchange + Fortinet direto.
  • 💾Restore granular Veeam Exchange para recuperar mailboxes individualmente.
  • 🛡️Hardening específico Fortinet + Exchange pós-incidente.
  • 📋Laudo pericial em até 72h para ANPD e uso judicial.

Perguntas frequentes sobre Play

Existe decryptor gratuito para Play?

Não. Não há decryptor público para Play em 2026. Restore de backup limpo é o caminho principal de recuperação.

Por que Play foca em América Latina?

Grupos de língua russa frequentemente miram América Latina pela menor maturidade média de defesa cibernética e baixa cooperação de aplicação da lei. CISA AA23-352A documenta casos em Brasil, Argentina, Chile, México.

Devo pagar resgate ao Play?

Não recomendamos. Play SEMPRE exfiltra antes de cifrar. Pagamento não previne vazamento e financia ataques futuros. Foco em restore + ANPD + comunicação aos titulares.

Como evitar Play?

Cinco controles: (1) Fortinet e Exchange estritamente atualizados; (2) MFA em SSL-VPN; (3) Exchange OWA com WAF; (4) EDR em DCs e servidores críticos; (5) backup imutável offline. Nosso laudo inclui plano priorizado.

Quanto tempo até restore completo?

Com backup Veeam imutável: 5 a 15 dias para servidores críticos. Sem backup limpo: 30 a 60 dias dependendo do escopo. Recuperação granular de mailboxes individuais: 1 a 5 dias por mailbox crítico.

Sob ataque Play / PlayCrypt agora?

Especialistas Exchange + Fortinet. Resposta 24×7.

Outras variantes