Rast gang
从 2023 年 12 月份至今,观察到中文互联网上有一款由 rust 语言编写的勒索软件非常活跃,国内大量机器被勒索,仅在政企终端中的受害单位高达 20 余个,我们将其称之为 Rast ransomware。 Rast gang 是一个快节奏的勒索运营商,不追求在目标目标内网中进行横向移动,大部分情况下的只要有服务器的权限就立马释放 Rast 勒索,对边界服务器的安全防护提出了较大的挑战。其最早在国内的活跃时间与 Rast勒索在国内出现的时候相吻合,从 2023 年 12 月至今投递了三个版本的 Rast 勒索软件,没有发现该团伙投递其他勒索家族的趋势,攻击者通过 RDP 爆破和 Nday 组合的方式入侵边界服务器。
首次出现时间:
2023-12
攻击方法:
Rast gang 控制的爆破节点相对较新,所有节点均为 win 平台的 VPS 服务器.
勒索地址:
暂无信息
加密算法:
暂无信息
加密钱包:
Rast暂无信息
受害者勒索金额:
暂无信息
谈判记录:
暂无信息
近期攻击案例:
暂无信息
变种演化:
暂无信息
IOC 信息
种类 | 详情 |
---|---|
MD5 | 6966d86f2bc4bbc5a3ea002baf4c5b4a |
MD5 | bb7c575e798ff5243b5014777253635d |
MD5 | c0a8af17a2912a08a20d65fe85191c28 |
MD5 | e96dc82b080bc4c229cc5c049c0a187b |
MD5 | b53f2c089d4a856f72b98564afd30aaf |
MD5 | 9e1108f9808a4a117d15c4afe0472061 |
MD5 | 673630ad8254a52b7eb9897518129aeb |
MD5 | e3d2e511a9a783f6ff3c25e305821be7 |
MD5 | 4680edef53618e2dbda7832492ede62e |
MD5 | e96dc82b080bc4c229cc5c049c0a187b |
C2 | 94.232.249.179:3306 |
C2 | 179.43.172.241:21 |