Pistachio Tempest (sebelumnya disebut dengan DEV-0237) adalah grup yang terasosiasi dengan distribusi ransomware berdampak besar. Microsoft telah memantau Pistachio Tempest menggunakan beragam payload ransomware dari waktu ke waktu saat kelompok tersebut bereksperimen dengan penawaran ransomware sebagai layanan (RaaS) baru, mulai dari Ryuk dan Conti hingga Hive, Nokoyawa, serta, yang terbaru, Agenda dan Mindware. Alat, teknik, dan prosedur dari Pistachio Tempest juga telah berubah seiring berjalannya waktu. Akan tetapi, hal ini khususnya ditandai dengan broker akses yang mereka gunakan, dalam rangka memperoleh akses awal melalui infeksi yang telah ada sebelumnya akibat program jahat seperti Trickbot dan BazarLoader. Setelah memperoleh akses, Pistachio Tempest memanfaatkan alat lain di dalam serangan mereka untuk melengkapi penggunaan Cobalt Strike, seperti SystemBC RAT dan kerangka kerja Sliver. Teknik ransomware umum (seperti penggunaan PsExec untuk menyebarkan ransomware secara meluas pada lingkungan) masih menjadi bagian utama dari playbook Pistachio Tempest. Hasil yang didapatkan juga tetap sama: ransomware, eksfiltrasi, dan pemerasan.
Pelaku Negara Bangsa
Pistachio Tempest
Juga dikenal sebagai: Industri yang menjadi target:
FIN12 Layanan Kesehatan
Perangkat Lunak dan Teknologi