Pistachio Tempest (попередня назва – DEV-0237) – це група, яка розповсюджує потужні зловмисні програми з вимогою викупу. Корпорація Майкрософт спостерігала, як Pistachio Tempest із часом використовувала різні зловмисні програми з вимогою викупу, коли група експериментувала з новими пропозиціями зловмисних програм із вимогою викупу як послуги (RaaS), від Ryuk і Conti до Hive, Nokoyawa та, з недавніх пір, Agenda й Mindware. Інструменти, методи та підходи Pistachio Tempest також змінювалися з часом, але в основному вони характеризуються використанням посередників доступу, щоб отримувати початковий доступ через наявні зловмисні програми, такі як Trickbot і BazarLoader. Отримавши доступ, Pistachio Tempest використовує додаткові інструменти для доповнення Cobalt Strike під час атак, наприклад SystemBC RAT і середовище Sliver. Поширені методи зловмисних програм із вимогою викупу (наприклад, використання PsExec для розгортання зловмисних програм із вимогою викупу в середовищах) досі є важливою частиною плану дій Pistachio Tempest. Результати також залишаються незмінними: зловмисні програми з вимогою викупу, ексфільтрація та вимагання.
Джерело загрози національного рівня
Pistachio Tempest
Інші назви: Галузі, на які націлені атаки:
FIN12 Охорона здоров’я
Програмне забезпечення та технології