Pistachio Tempest (anterior DEV-0237) este o grupare asociată cu distribuirea de ransomware de impact. Microsoft a observat că Pistachio Tempest a utilizat diverse sarcini ransomware de-a lungul timpului, ca urmare a unor experimente ale grupării cu noi oferte de ransomware ca serviciu (RaaS), de la Ryuk și Conti la Hive, Nokoyawa și, cel mai recent, de la Agenda și Mindware. De asemenea, instrumentele, tehnicile și procedurile utilizate de Pistachio Tempest au evoluat în timp, însă acestea se remarcă în principal prin utilizarea brokerilor de acces pentru a obține accesul inițial prin intermediul unor infectări existente cauzate de malware, cum ar fi Trickbot și BazarLoader. După ce obține accesul, Pistachio Tempest utilizează și alte instrumente în atacurile sale pentru a-și consolida modul de utilizare a Cobalt Strike, cum ar fi RAT SystemBC și cadrul Sliver. Tehnicile obișnuite de ransomware (cum ar fi utilizarea PsExec pentru a implementa ransomware pe scară largă în anumite medii) constituie în continuare o parte importantă a manualului de proceduri al grupării Pistachio Tempest. Și rezultatele rămân aceleași: ransomware, exfiltrare și extorcare.
Actor statal
Pistachio Tempest
Cunoscut și ca: Domenii vizate:
FIN12 Servicii medicale
Software și Tehnologie