Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення
Джерело: Yellow Оригінальна назва: Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення
Оригінальне посилання: Недавно виявлена нова версія вимагача використовує технологію блокчейн як зброю для створення стійкої інфраструктури командування та управління, яку важко зламати командам безпеки.
Кібербезпекові дослідники у четвер виявили, що вимагач DeadLock, вперше ідентифікований у липні 2025 року, зберігає адреси проксі-серверів у смарт-контрактах Polygon.
Ця техніка дозволяє операторам постійно змінювати точки з’єднання між жертвами та атакувальниками, роблячи традиційні методи блокування неефективними.
DeadLock підтримує надзвичайно низький профіль, незважаючи на свою технічну складність: він працює без партнерської програми та публічного сайту для витоку даних.
Що робить DeadLock особливим
На відміну від типових груп-вимагачів, які публічно соромлять жертв, DeadLock погрожує продавати викрадені дані на нелегальних ринках.
Шкідливе програмне забезпечення вставляє код JavaScript у HTML-файли, які спілкуються з смарт-контрактами у мережі Polygon.
Ці контракти функціонують як децентралізовані сховища проксі-адрес, які шкідливе програмне забезпечення отримує за допомогою викликів лише для читання до блокчейну, що не генерують транзакційних комісій.
Дослідники ідентифікували щонайменше три варіанти DeadLock, а найновіші версії використовують зашифроване повідомлення через Session для прямого зв’язку з жертвами.
Чому важливі атаки на основі блокчейну
Цей підхід відображає подібні техніки, які групи з аналізу загроз документували після спостереження за державними акторами, що використовують аналогічні методи.
Ця експлуатація смарт-контрактів для доставки проксі-адрес — цікавий спосіб, за допомогою якого зловмисники можуть буквально застосовувати безліч варіантів цієї техніки.
Інфраструктура, збережена у блокчейні, важко знищити, оскільки децентралізовані записи не можна конфіскувати або відключити так само, як традиційні сервери.
Інфекції DeadLock змінюють імена файлів з розширенням “.dlock” і розгортають скрипти PowerShell для відключення служб Windows та видалення тіньових копій.
За повідомленнями, попередні атаки використовували вразливості у антивірусному програмному забезпеченні та застосовували техніки “bring-your-own-vulnerable-driver” для завершення процесів виявлення на кінцевих точках.
Дослідники визнають, що все ще існують прогалини у розумінні початкових методів доступу DeadLock та всієї його ланцюжка атак, хоча підтвердили, що група нещодавно відновила свою діяльність із новою інфраструктурою проксі.
Використання цієї техніки як державними акторами, так і кіберзлочинцями з фінансовою мотивацією свідчить про тривожну еволюцію способів, якими зловмисники використовують стійкість блокчейну з злочинною метою.
---
polygon знову зламано? Ці хлопці дійсно не можуть сидіти без діла, кожного разу намагаються привернути увагу
---
використання blockchain як зброї — це справді оригінально, свої ж речі обрушуються на себе
---
Зачекайте, хіба це не наші технології використовують проти нас... іронія
---
Розгортання C2 інфраструктури у блокчейні? Переконаний, що це не допомагає слідчим у пошуку джерел, ха-ха
---
Тепер потрібно захищатися від хакерів, а хакери — від інших хакерів... безкінечна ієрархія, так?
---
Екосистема polygon рано чи пізно зазнає масштабної чистки, таких випадків стає все більше
---
Знову зловживають смарт-контрактами, чому так часто трапляється?
---
DeadLock — назва досить влучна, вона справді ставить всю екосистему у глухий кут
**Коментар 1:**
Знову прийшли, blockchain зламаний хакерами, операція DeadLock дійсно за межами розуміння
**Коментар 2:**
Знову проблеми з смарт-контрактом Polygon? Виглядає, що вразливості безпеки не встигають за швидкістю розробки
**Коментар 3:**
Боже, ця команда справді вміє знаходити лазівки, хто б подумав використовувати блокчейн як C2 сервер
**Коментар 4:**
ransomware з використанням смарт-контрактів для обходу детекції... це лише посилює конфлікт
**Коментар 5:**
Знову те саме, проблема не в технологіях, а в людях, які їх використовують неправильно
**Коментар 6:**
Чому Polygon так часто потрапляє у новини про безпеку, потрібно серйозно цим зайнятися, браття
**Коментар 7:**
Чи вже рівень конкуренції серед хакерів настільки високий, що вони використовують Web3 інфраструктуру для злих цілей