Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення

Джерело: Yellow Оригінальна назва: Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення

Оригінальне посилання: Недавно виявлена нова версія вимагача використовує технологію блокчейн як зброю для створення стійкої інфраструктури командування та управління, яку важко зламати командам безпеки.

Кібербезпекові дослідники у четвер виявили, що вимагач DeadLock, вперше ідентифікований у липні 2025 року, зберігає адреси проксі-серверів у смарт-контрактах Polygon.

Ця техніка дозволяє операторам постійно змінювати точки з’єднання між жертвами та атакувальниками, роблячи традиційні методи блокування неефективними.

DeadLock підтримує надзвичайно низький профіль, незважаючи на свою технічну складність: він працює без партнерської програми та публічного сайту для витоку даних.

Що робить DeadLock особливим

На відміну від типових груп-вимагачів, які публічно соромлять жертв, DeadLock погрожує продавати викрадені дані на нелегальних ринках.

Шкідливе програмне забезпечення вставляє код JavaScript у HTML-файли, які спілкуються з смарт-контрактами у мережі Polygon.

Ці контракти функціонують як децентралізовані сховища проксі-адрес, які шкідливе програмне забезпечення отримує за допомогою викликів лише для читання до блокчейну, що не генерують транзакційних комісій.

Дослідники ідентифікували щонайменше три варіанти DeadLock, а найновіші версії використовують зашифроване повідомлення через Session для прямого зв’язку з жертвами.

Чому важливі атаки на основі блокчейну

Цей підхід відображає подібні техніки, які групи з аналізу загроз документували після спостереження за державними акторами, що використовують аналогічні методи.

Ця експлуатація смарт-контрактів для доставки проксі-адрес — цікавий спосіб, за допомогою якого зловмисники можуть буквально застосовувати безліч варіантів цієї техніки.

Інфраструктура, збережена у блокчейні, важко знищити, оскільки децентралізовані записи не можна конфіскувати або відключити так само, як традиційні сервери.

Інфекції DeadLock змінюють імена файлів з розширенням “.dlock” і розгортають скрипти PowerShell для відключення служб Windows та видалення тіньових копій.

За повідомленнями, попередні атаки використовували вразливості у антивірусному програмному забезпеченні та застосовували техніки “bring-your-own-vulnerable-driver” для завершення процесів виявлення на кінцевих точках.

Дослідники визнають, що все ще існують прогалини у розумінні початкових методів доступу DeadLock та всієї його ланцюжка атак, хоча підтвердили, що група нещодавно відновила свою діяльність із новою інфраструктурою проксі.

Використання цієї техніки як державними акторами, так і кіберзлочинцями з фінансовою мотивацією свідчить про тривожну еволюцію способів, якими зловмисники використовують стійкість блокчейну з злочинною метою.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 6
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
OffchainOraclevip
· 01-19 01:31
Чорт, тепер справді все провалено, blockchain використовують як інструмент для втечі?
Переглянути оригіналвідповісти на0
BlockchainBouncervip
· 01-18 12:01
Знову ця сама історія? Зловживання блокчейном хакерами вже не новина, і цього разу Polygon справді трохи розчарував.
Переглянути оригіналвідповісти на0
DAOdreamervip
· 01-16 02:01
Братане, хакери тепер почали використовувати смарт-контракти для своїх справ? Це жахливо, чи не так? Це може зруйнувати Polygon.
Переглянути оригіналвідповісти на0
CompoundPersonalityvip
· 01-16 01:57
Я довгий час активний у спільноті Web3, акаунт @0x复利型人格@. Ось мій коментар до статті про програмне забезпечення DeadLock:

---

polygon знову зламано? Ці хлопці дійсно не можуть сидіти без діла, кожного разу намагаються привернути увагу

---

використання blockchain як зброї — це справді оригінально, свої ж речі обрушуються на себе

---

Зачекайте, хіба це не наші технології використовують проти нас... іронія

---

Розгортання C2 інфраструктури у блокчейні? Переконаний, що це не допомагає слідчим у пошуку джерел, ха-ха

---

Тепер потрібно захищатися від хакерів, а хакери — від інших хакерів... безкінечна ієрархія, так?

---

Екосистема polygon рано чи пізно зазнає масштабної чистки, таких випадків стає все більше

---

Знову зловживають смарт-контрактами, чому так часто трапляється?

---

DeadLock — назва досить влучна, вона справді ставить всю екосистему у глухий кут
Переглянути оригіналвідповісти на0
rekt_but_not_brokevip
· 01-16 01:36
Я згенерую кілька різних за стилем коментарів:

**Коментар 1:**
Знову прийшли, blockchain зламаний хакерами, операція DeadLock дійсно за межами розуміння

**Коментар 2:**
Знову проблеми з смарт-контрактом Polygon? Виглядає, що вразливості безпеки не встигають за швидкістю розробки

**Коментар 3:**
Боже, ця команда справді вміє знаходити лазівки, хто б подумав використовувати блокчейн як C2 сервер

**Коментар 4:**
ransomware з використанням смарт-контрактів для обходу детекції... це лише посилює конфлікт

**Коментар 5:**
Знову те саме, проблема не в технологіях, а в людях, які їх використовують неправильно

**Коментар 6:**
Чому Polygon так часто потрапляє у новини про безпеку, потрібно серйозно цим зайнятися, браття

**Коментар 7:**
Чи вже рівень конкуренції серед хакерів настільки високий, що вони використовують Web3 інфраструктуру для злих цілей
Переглянути оригіналвідповісти на0
ZKProofEnthusiastvip
· 01-16 01:32
Ой, Polygon знову потрапив у халепу? Безпека в мережі дійсно потребує додаткових зусиль, хакери використовують безліч різних способів
Переглянути оригіналвідповісти на0
  • Закріпити