Ф'ючерси
Сотні безстрокових контрактів
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Вступ до ф'ючерсної торгівлі
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Група шкідливого програмного забезпечення використовує Polygon для уникнення блокувань
Дослідники з кібербезпеки повідомляють, що низькопрофільна група з використанням програм-вимагачів використовує смарт-контракти Polygon для приховування та обертання своєї інфраструктури командування та управління.
Коротко
Кібербезпекові дослідники попереджають, що нещодавно виявлений різновид програм-вимагачів використовує смарт-контракти Polygon у незвичайний спосіб, що може ускладнити злом його інфраструктури.
У звіті, опублікованому 15 січня, дослідники з компанії Group-IB повідомили, що програм-вимагач, відомий як DeadLock, зловживає публічно доступними для читання смарт-контрактами мережі Polygon (POL) для зберігання та обертання адрес проксі-серверів, які використовуються для зв’язку з інфікованими жертвами.
DeadLock вперше був зафіксований у липні 2025 року і з того часу залишався досить непомітним. За словами Group-IB, операція має обмежену кількість підтверджених жертв і не пов’язана з відомими програмами-партнерами з програм-вимагачів або публічними сайтами витоку даних.
Незважаючи на свою низьку видимість, компанія попереджає, що використовувані техніки є дуже винахідливими і можуть становити серйозну загрозу, якщо їх скопіюють більш усталені групи.
Як працює техніка
Замість того, щоб покладатися на традиційні сервери командування та управління, які часто можна заблокувати або зняти з мережі, DeadLock вставляє код, який запитує конкретний смарт-контракт Polygon після зараження системи та її шифрування. Цей контракт зберігає поточну адресу проксі, яка використовується для передачі зв’язку між зловмисниками та жертвою.
Оскільки дані зберігаються у мережі, зловмисники можуть оновлювати адресу проксі в будь-який час, що дозволяє швидко обертати інфраструктуру без повторного розгортання шкідливого програмного забезпечення. Жертви не повинні надсилати транзакції або платити газові збори, оскільки програм-вимагач виконує лише операції читання у блокчейні.
Після встановлення контакту жертви отримують вимоги викупу разом із погрозами, що вкрадені дані будуть продані, якщо платіж не буде здійснено. Group-IB зазначає, що цей підхід робить інфраструктуру програм-вимагача набагато більш стійкою.
Це не має центрального сервера для зупинки, а дані контракту залишаються доступними на розподілених вузлах по всьому світу, що значно ускладнює зняття блокувань.
Вразливості Polygon не залучені
Дослідники підкреслюють, що DeadLock не використовує вразливості самого Polygon або сторонніх смарт-контрактів, таких як протоколи децентралізованих фінансів, гаманці або мости. Програм-вимагач просто зловживає публічною та незмінною природою даних блокчейну для приховування конфігураційної інформації, що є схожим на раніше застосовувані техніки “EtherHiding”.
Згідно з аналізом Group-IB, кілька смарт-контрактів, пов’язаних із кампанією, були розгорнуті або оновлені між серпнем і листопадом 2025 року. Хоча активність наразі обмежена, компанія попереджає, що цю концепцію можна багаторазово повторювати у різних варіаціях іншими загрозливими акторами.
Хоча користувачі та розробники Polygon не стикаються з прямим ризиком від цієї кампанії, дослідники кажуть, що цей випадок підкреслює, як публічні блокчейни можуть бути неправомірно використані для підтримки поза-ланцюгової злочинної діяльності у способах, важких для виявлення та знешкодження.