Новый вымогатель использует умные контракты Polygon для обхода обнаружения
Специалисты по кибербезопасности обнаружили новую операцию по распространению вымогательского ПО, получившую название «DeadLock», которая тайно использует умные контракты Polygon для управления своей инфраструктурой командования и контроля. Несмотря на ограниченное влияние на данный момент, сложность этой техники создает значительные риски для организаций, неподготовленных к угрозам, основанным на блокчейне.
Ключевые моменты
DeadLock использует умные контракты Polygon для хранения и ротации прокси-адресов, делая свою инфраструктуру устойчивой и трудной для разрушения.
Вредоносное ПО взаимодействует с конкретными умными контрактами для динамического обновления каналов связи, усложняя обнаружение и устранение угроз.
Его низкий профиль позволяет оставаться незамеченным, но инновационный подход сигнализирует о опасной эволюции кибератак на базе блокчейна.
Аналогичные тактики, такие как использование северокорейскими хакерскими группами «EtherHiding», демонстрируют растущую тенденцию скрытного развертывания вредоносного ПО на публичных блокчейнах.
Упомянутые тикеры: Нет
Настроение: Предупреждение
Влияние на цену: Нейтральное, так как угроза в основном касается кибербезопасности, а не немедленных рыночных движений.
Идея для торговли (Не является финансовым советом): Держать, поскольку более широкий рынок пока не пострадал от этой конкретной угрозы, но следует оставаться бдительным к уязвимостям, связанным с блокчейном.
Контекст рынка: Рост киберугроз, использующих технологии блокчейн, подчеркивает необходимость усиления мер безопасности в криптоэкосистеме.
Раскрытие скрытых операций DeadLock
Компания по кибербезопасности Group-IB сообщила о обнаружении DeadLock, разновидности вымогательского ПО, впервые выявленной в июле, которая использует очень скрытный подход с применением умных контрактов Polygon. Вредоносное ПО использует код на цепочке для хранения и ротации адресов прокси-серверов, обеспечивая связь с зараженными жертвами. Как отмечает Group-IB, вредоносное ПО взаимодействует с целевым умным контрактом, используя функции, позволяющие динамически обновлять инфраструктуру командования и контроля — обходя традиционные централизованные серверы.
После заражения и шифрования жертвы обычно сталкиваются с требованиями выкупа и угрозами продажи украденных данных. Хранение прокси-адресов на цепочке обеспечивает устойчивость инфраструктуры к попыткам её отключения, поскольку данные блокчейна копируются по всему миру на распределенных узлах навсегда, что делает разрушение чрезвычайно сложным.
HTML-файл с встроенным приватным мессенджером, используемым для связи с злоумышленником. Источник: Group-IB
Group-IB подчеркнула, что этот метод позволяет создавать практически неограниченное количество вариантов благодаря программируемой природе умных контрактов. Эта адаптивность означает, что злоумышленники могут постоянно совершенствовать свои техники, что потенциально способствует широкому спектру кибератак на базе блокчейна.
Более широкий ландшафт угроз: «EtherHiding» и государственные акторы
Использование умных контрактов в злонамеренных целях не ново. Ранее Google сообщила о тактике под названием «EtherHiding», применяемой северокорейскими угрозами, такими как UNC5342, которая внедряет вредоносные нагрузки в транзакции блокчейна для функционирования в качестве децентрализованных серверов командования и контроля. Эти методы используют устойчивость и постоянство технологий блокчейн для скрытия вредоносного ПО и обхода традиционных механизмов обнаружения.
Этот подход по сути превращает блокчейн в децентрализованный и высокоустойчивый (C2) сервер.
По мере развития использования блокчейна в злонамеренных целях специалисты по кибербезопасности подчеркивают важность бдительного мониторинга и надежных мер безопасности для противодействия этим новым угрозам, которые продолжают размывать границу между легитимной деятельностью в блокчейне и скрытыми кибератаками.
Эта статья изначально была опубликована как DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News — ваш надежный источник новостей о криптовалютах, биткоине и обновлениях блокчейна.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
DeadLock Malware атакует смарт-контракты Polygon, чтобы остаться незамеченными
Новый вымогатель использует умные контракты Polygon для обхода обнаружения
Специалисты по кибербезопасности обнаружили новую операцию по распространению вымогательского ПО, получившую название «DeadLock», которая тайно использует умные контракты Polygon для управления своей инфраструктурой командования и контроля. Несмотря на ограниченное влияние на данный момент, сложность этой техники создает значительные риски для организаций, неподготовленных к угрозам, основанным на блокчейне.
Ключевые моменты
DeadLock использует умные контракты Polygon для хранения и ротации прокси-адресов, делая свою инфраструктуру устойчивой и трудной для разрушения.
Вредоносное ПО взаимодействует с конкретными умными контрактами для динамического обновления каналов связи, усложняя обнаружение и устранение угроз.
Его низкий профиль позволяет оставаться незамеченным, но инновационный подход сигнализирует о опасной эволюции кибератак на базе блокчейна.
Аналогичные тактики, такие как использование северокорейскими хакерскими группами «EtherHiding», демонстрируют растущую тенденцию скрытного развертывания вредоносного ПО на публичных блокчейнах.
Упомянутые тикеры: Нет
Настроение: Предупреждение
Влияние на цену: Нейтральное, так как угроза в основном касается кибербезопасности, а не немедленных рыночных движений.
Идея для торговли (Не является финансовым советом): Держать, поскольку более широкий рынок пока не пострадал от этой конкретной угрозы, но следует оставаться бдительным к уязвимостям, связанным с блокчейном.
Контекст рынка: Рост киберугроз, использующих технологии блокчейн, подчеркивает необходимость усиления мер безопасности в криптоэкосистеме.
Раскрытие скрытых операций DeadLock
Компания по кибербезопасности Group-IB сообщила о обнаружении DeadLock, разновидности вымогательского ПО, впервые выявленной в июле, которая использует очень скрытный подход с применением умных контрактов Polygon. Вредоносное ПО использует код на цепочке для хранения и ротации адресов прокси-серверов, обеспечивая связь с зараженными жертвами. Как отмечает Group-IB, вредоносное ПО взаимодействует с целевым умным контрактом, используя функции, позволяющие динамически обновлять инфраструктуру командования и контроля — обходя традиционные централизованные серверы.
После заражения и шифрования жертвы обычно сталкиваются с требованиями выкупа и угрозами продажи украденных данных. Хранение прокси-адресов на цепочке обеспечивает устойчивость инфраструктуры к попыткам её отключения, поскольку данные блокчейна копируются по всему миру на распределенных узлах навсегда, что делает разрушение чрезвычайно сложным.
HTML-файл с встроенным приватным мессенджером, используемым для связи с злоумышленником. Источник: Group-IB
Group-IB подчеркнула, что этот метод позволяет создавать практически неограниченное количество вариантов благодаря программируемой природе умных контрактов. Эта адаптивность означает, что злоумышленники могут постоянно совершенствовать свои техники, что потенциально способствует широкому спектру кибератак на базе блокчейна.
Более широкий ландшафт угроз: «EtherHiding» и государственные акторы
Использование умных контрактов в злонамеренных целях не ново. Ранее Google сообщила о тактике под названием «EtherHiding», применяемой северокорейскими угрозами, такими как UNC5342, которая внедряет вредоносные нагрузки в транзакции блокчейна для функционирования в качестве децентрализованных серверов командования и контроля. Эти методы используют устойчивость и постоянство технологий блокчейн для скрытия вредоносного ПО и обхода традиционных механизмов обнаружения.
Этот подход по сути превращает блокчейн в децентрализованный и высокоустойчивый (C2) сервер.
По мере развития использования блокчейна в злонамеренных целях специалисты по кибербезопасности подчеркивают важность бдительного мониторинга и надежных мер безопасности для противодействия этим новым угрозам, которые продолжают размывать границу между легитимной деятельностью в блокчейне и скрытыми кибератаками.
Эта статья изначально была опубликована как DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News — ваш надежный источник новостей о криптовалютах, биткоине и обновлениях блокчейна.