Trace Id is missing

Acteur émanant d’un État-nation

Pistachio Tempest

Gros plan d’une planète
Pistachio Tempest (anciennement DEV-0237) est un groupe associé à la distribution de rançongiciels à fort impact. Microsoft a observé que Pistachio Tempest utilisait des charges utiles de rançongiciel variées au fil du temps, car le groupe expérimente de nouvelles solutions de rançongiciel en tant que service (RaaS), de Ryuk et Conti à Hive, Nokoyawa et, plus récemment, Agenda et Mindware. Les outils, techniques et procédures de Pistachio Tempest ont également évolué au fil du temps, mais ils se caractérisent principalement par l'utilisation de courtiers d'accès pour obtenir un accès initial via des infections existantes par des logiciels malveillants tels que Trickbot et BazarLoader. Après avoir obtenu l'accès, Pistachio Tempest utilise d'autres outils dans ses attaques pour compléter son utilisation de Cobalt Strike, comme le RAT SystemBC et le cadre Sliver. Les techniques courantes de rançongiciel (telles que l'utilisation de PsExec pour déployer des rançongiciels à grande échelle dans les environnements) constituent toujours une part importante de la stratégie de Pistachio Tempest. Les résultats restent également les mêmes : rançongiciel, exfiltration et extorsion.

Également connu sous le nom de :                                                                   Secteurs ciblés :

 

FIN12                                                                                    Santé

                                         

                                                                                              Logiciel et  Technologie                                                                                                   

                                                                                   

 

 

Veille des menaces Microsoft :  Articles récents sur Pistachio Tempest

Les nombreuses vies du rançongiciel BlackCat

Le rançongiciel Hive bénéficie d'améliorations dans Rust

Rançongiciel en tant que service : comprendre l’économie parallèle du cybercrime et comment s’en protéger