Το Pistachio Tempest (πρώην DEV-0237) είναι μια ομάδα που σχετίζεται με επιδραστική διανομή ransomware. Η Microsoft έχει παρατηρήσει ότι το Pistachio Tempest χρησιμοποιεί ποικίλα ωφέλιμα φορτία ransomware με την πάροδο του χρόνου καθώς η ομάδα πειραματίζεται με νέες προσφορές ransomware ως υπηρεσία (RaaS), από Ryuk και Conti έως Hive, Nokoyawa και, πιο πρόσφατα, Agenda και Mindware. Τα εργαλεία, οι τεχνικές και οι διαδικασίες του Pistachio Tempest έχουν επίσης αλλάξει με την πάροδο του χρόνου, αλλά χαρακτηρίζονται κυρίως από τη χρήση μεσολαβητών πρόσβασης για να αποκτήσουν αρχική πρόσβαση μέσω υπαρχόντων μολύνσεων από κακόβουλο λογισμικό όπως το Trickbot και το BazarLoader. Αφού αποκτήσει πρόσβαση, το Pistachio Tempest χρησιμοποιεί άλλα εργαλεία στις επιθέσεις του για να συμπληρώσει τη χρήση του Cobalt Strike, όπως το SystemBC RAT και το πλαίσιο Sliver. Οι κοινές τεχνικές ransomware (όπως η χρήση του PsExec για την ευρεία ανάπτυξη ransomware σε περιβάλλοντα) εξακολουθούν να αποτελούν σημαντικό μέρος του εγχειριδίου τακτικής και στρατηγικής του Pistachio Tempest. Τα αποτελέσματα παραμένουν επίσης τα ίδια: ransomware, απόσπαση δεδομένων και εκβιασμός.
Παράγοντας σε εθνικό επίπεδο
Pistachio Tempest
Γνωστό και ως: Κλάδοι που αποτελούν στόχο:
FIN12 Υγειονομική περίθαλψη
Λογισμικό και Τεχνολογία