Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

ผู้โจมตีที่กำกับโดยรัฐ

Pistachio Tempest

ภาพระยะใกล้ของดาวเคราะห์
Pistachio Tempest (เดิมชื่อ DEV-0237) เป็นกลุ่มที่เกี่ยวข้องกับการกระจายแรนซัมแวร์ที่มีผลกระทบ Microsoft สังเกตว่า Pistachio Tempest ใช้ส่วนข้อมูลแรนซัมแวร์ที่หลากหลายในช่วงเวลาหนึ่ง ในขณะที่กลุ่มทดลองกับแรนซัมแวร์เป็นบริการ (RaaS) ตั้งแต่ Ryuk และ Conti ไปจนถึง Hive, Nokoyawa และล่าสุดคือ Agenda และ Mindware เครื่องมือ เทคนิค และขั้นตอนของ Pistachio Tempest ก็มีการเปลี่ยนแปลงไปตามกาลเวลา แต่หลักๆ แล้วโดดเด่นด้วยการใช้ตัวกลางการเข้าถึงสำหรับการเข้าถึงครั้งแรกผ่านการติดไวรัสที่มีอยู่จากมัลแวร์ เช่น Trickbot และ BazarLoader หลังจากเข้าถึงได้ Pistachio Tempest จะใช้เครื่องมืออื่นในการโจมตีเพื่อเสริมการใช้ Cobalt Strike เช่น SystemBC RAT และเฟรมเวิร์ก Sliver เทคนิคแรนซัมแวร์ทั่วไป (เช่น การใช้ PsExec เพื่อปรับใช้แรนซัมแวร์ในวงกว้างในสภาพแวดล้อม) ยังคงเป็นส่วนสำคัญของคู่มือการวางแผนกลยุทธ์ของ Pistachio Tempest ผลลัพธ์ยังคงเหมือนเดิม: แรนซัมแวร์ การลักลอบถ่ายโอน และการขู่กรรโชก

หรือที่รู้จักกันในชื่อ:                                                                   อุตสาหกรรมที่ตกเป็นเป้าหมาย:

 

FIN12                                                                                    การดูแลสุขภาพ

                                         

                                                                                              ซอฟต์แวร์และ เทคโนโลยี                                                                                                   

                                                                                   

 

 

Microsoft Threat Intelligence: บทความ Pistachio Tempest ล่าสุด

แรนซัมแวร์ BlackCat หลายแบบ

ไฮฟ์แรนซัมแวร์ได้รับการอัปเกรดใน Rust

แรนซัมแวร์เป็นบริการ: ทำความเข้าใจกับเศรษฐกิจเสรีของอาชญากรรมไซเบอร์และวิธีปกป้องตัวคุณเอง