Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
Группа вымогателей использует Polygon для обхода блокировок
Исследователи безопасности утверждают, что малоизвестная группа вымогателей использует смарт-контракты Polygon для скрытия и ротации своей инфраструктуры командования и управления.
Краткое содержание
Специалисты по кибербезопасности предупреждают, что недавно выявленная версия вымогательского ПО использует смарт-контракты Polygon необычным образом, что может усложнить разрушение его инфраструктуры.
В отчёте, опубликованном 15 января, специалисты из компании Group-IB сообщили, что вымогательское ПО, известное как DeadLock, злоупотребляет публично читаемыми смарт-контрактами в сети Polygon (POL) для хранения и ротации адресов прокси-серверов, используемых для связи с заражёнными жертвами.
DeadLock был впервые обнаружен в июле 2025 года и с тех пор остаётся относительно скрытным. Компания Group-IB заявила, что у этой операции ограниченное число подтверждённых жертв и она не связана с известными программами аффилированных лиц или публичными сайтами утечек данных.
Несмотря на низкую заметность, компания предупредила, что используемые техники очень изобретательны и могут представлять серьёзную угрозу, если их скопируют более крупные группы.
Как работает техника
Вместо использования традиционных серверов командования и управления, которые часто блокируют или отключают, DeadLock внедряет код, который после заражения и шифрования системы запрашивает конкретный смарт-контракт Polygon. Этот контракт хранит текущий прокси-адрес, используемый для передачи коммуникации между злоумышленниками и жертвой.
Поскольку данные хранятся в блокчейне, злоумышленники могут обновлять прокси-адрес в любое время, что позволяет быстро менять инфраструктуру без повторного развертывания вредоносного ПО. Жертвы не обязаны отправлять транзакции или платить за газ, так как вымогатели выполняют только операции чтения в блокчейне.
После установления связи жертвы получают требования выкупа вместе с угрозами, что украденные данные будут проданы, если оплата не будет произведена. Group-IB отметила, что такой подход делает инфраструктуру вымогателей гораздо более устойчивой.
Центральный сервер для отключения отсутствует, а данные в контракте остаются доступными на распределённых узлах по всему миру, что значительно усложняет их блокировку.
В уязвимости Polygon не вовлечены
Исследователи подчеркнули, что DeadLock не использует уязвимости самого Polygon или сторонних смарт-контрактов, таких как протоколы децентрализованных финансов, кошельки или мосты. Вымогатели просто злоупотребляют публичной и неизменяемой природой данных блокчейна для скрытия конфигурационной информации, что похоже на ранее использованные техники “EtherHiding”.
Несколько смарт-контрактов, связанных с кампанией, были развернуты или обновлены в период с августа по ноябрь 2025 года, согласно анализу Group-IB. Пока активность ограничена, однако компания предупредила, что концепция может быть использована повторно в бесчисленных вариациях другими злоумышленниками.
Хотя пользователи и разработчики Polygon не сталкиваются с прямым риском со стороны кампании, исследователи отмечают, что данный случай показывает, как публичные блокчейны могут быть использованы в преступных целях вне цепочки, что затрудняет их обнаружение и ликвидацию.