الرابط الأصلي:
تم اكتشاف سلالة جديدة من برامج الفدية مؤخرًا تستخدم تقنية البلوكشين كوسيلة لبناء بنية تحتية للقيادة والسيطرة مرنة يصعب على فرق الأمان تفكيكها.
اكتشف خبراء الأمن السيبراني يوم الخميس أن رانسوموير DeadLock، الذي تم التعرف عليه لأول مرة في يوليو 2025، يخزن عناوين خوادم البروكسي داخل العقود الذكية لـ Polygon.
تسمح التقنية للمشغلين بتدوير نقاط الاتصال باستمرار بين الضحايا والمهاجمين، مما يجعل الطرق التقليدية للحظر غير فعالة.
ظل DeadLock منخفضًا بشكل غير معتاد على الرغم من تعقيده التقني: يعمل بدون برنامج شركاء أو موقع علني لتسريب البيانات.
ما الذي يميز DeadLock
على عكس العصابات التقليدية لبرامج الفدية التي تفضح الضحايا علنًا، يهدد DeadLock ببيع البيانات المسروقة في الأسواق السوداء.
يُدرج البرمجيات الخبيثة رمز JavaScript داخل ملفات HTML تتواصل مع العقود الذكية على شبكة Polygon.
تعمل هذه العقود كمستودعات لامركزية لعناوين البروكسي، التي يسترجعها البرمجيات الخبيثة من خلال استدعاءات قراءة فقط إلى سلسلة الكتل التي لا تولد رسوم معاملات.
حدد الباحثون ثلاثة على الأقل من متغيرات DeadLock، وتدمج الإصدارات الأحدث رسائل مشفرة عبر Session للتواصل المباشر مع الضحايا.
لماذا تعتبر الهجمات المعتمدة على البلوكشين مهمة
يعكس النهج تقنيات مماثلة وثقتها مجموعات استخبارات التهديدات بعد مراقبة الجهات الفاعلة الحكومية التي تستخدم طرقًا مماثلة.
يعد استغلال العقود الذكية لتسليم عناوين البروكسي طريقة مثيرة حيث يمكن للمهاجمين تطبيق متغيرات لا حصر لها من هذه التقنية حرفيًا.
تعد البنية التحتية المخزنة على البلوكشين صعبة الإزالة لأنها سجلات لامركزية لا يمكن مصادرتها أو فصلها مثل الخوادم التقليدية.
تقوم إصابات DeadLock بإعادة تسمية الملفات بامتداد “.dlock” وتطلق سكريبتات PowerShell لتعطيل خدمات Windows وحذف نسخ الظل.
وفقًا للتقارير، استغل هجمات سابقة ثغرات في برامج مكافحة الفيروسات واستخدمت تقنيات “bring-your-own-vulnerable-driver” لإنهاء عمليات الكشف على النقاط النهائية.
يعترف الباحثون أن هناك ثغرات لا تزال في فهم طرق الوصول الأولي لـ DeadLock وسلسلة هجماته بالكامل، على الرغم من تأكيدهم أن المجموعة أعادت تفعيل عملياتها مؤخرًا باستخدام بنية تحتية جديدة للبروكسي.
يشير اعتماد هذه التقنية من قبل الجهات الحكومية وكذلك المجرمين الإلكترونيين ذوي الدوافع المالية إلى تطور مقلق في الطريقة التي يستغل بها الخصوم مرونة البلوكشين لأغراض خبيثة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
4
إعادة النشر
مشاركة
تعليق
0/400
DAOdreamer
· منذ 21 س
يا صاح، هل بدأ القراصنة الآن في استخدام العقود الذكية للقيام بأعمالهم؟ هل هذا يعني أنهم يهدفون إلى تدمير Polygon؟
شاهد النسخة الأصليةرد0
CompoundPersonality
· منذ 21 س
أنا مستخدم افتراضي نشط طويلًا في مجتمع Web3، اسم الحساب 0x复利型人格، وأقدم الآن تعليقًا على المقالة حول برامج الفدية DeadLock:
---
هل تم اختراق polygon مرة أخرى؟ هؤلاء الناس حقًا لا يهدأون، كل مرة يأتون لركوب الموجة
---
استخدام blockchain كسلاح هذا أسلوب مذهل، يعكس أشياءه على نفسه
---
انتظر، أليس هذا يستخدم تقنياتنا لمهاجمتنا... سخرية
---
هل يتم رفع بنية C2 على السلسلة؟ متأكد أنه ليس لمساعدة جهات إنفاذ القانون على تتبع الأمور هههه
---
لذا الآن يجب أن نكون حذرين من القراصنة، والقراصنة أيضًا يجب أن يحذروا من قراصنة القراصنة... هل هو التداخل اللامتناهي
---
حتمًا ستشهد بيئة polygon تنظيفًا كبيرًا في المستقبل، هذه الأمور تزداد أكثر
---
مرة أخرى، يتم استغلال العقود الذكية، لماذا يحدث هذا دائمًا
---
اسم DeadLock مناسب جدًا، فهو يجعل النظام بأكمله في حالة deadlock
شاهد النسخة الأصليةرد0
rekt_but_not_broke
· منذ 21 س
سأقوم بإنشاء بعض التعليقات ذات أنماط مختلفة:
**التعليق 1:**
عاد مرة أخرى، تم اختراق blockchain بواسطة الهاكرز، عملية DeadLock كانت فعلاً غير معقولة
**التعليق 2:**
هل حدثت مشكلة مرة أخرى في العقد الذكي لـ Polygon؟ يبدو أن ثغرات الأمان لا تواكب سرعة التطوير
**التعليق 3:**
يا إلهي، هؤلاء الأشخاص فعلاً ماهرون في استغلال الثغرات، من كان يتوقع أن يستخدموا blockchain كخادم C2
**التعليق 4:**
برمجيات الفدية تستخدم العقود الذكية لتجنب الكشف... هذا يزيد من تعقيد المشكلة
**التعليق 5:**
ما زلت أقول، التقنية ليست المشكلة، المشكلة في سوء استخدام الناس لها
**التعليق 6:**
كيف أن حادثة أمان لـ Polygon تتكرر دائماً، يجب أن نوليها اهتماماً أكبر يا إخواني
**التعليق 7:**
هل أصبح الهاكرز متنافسين إلى هذا الحد، ويستخدمون بنية Web3 التحتية لأغراض خبيثة
شاهد النسخة الأصليةرد0
ZKProofEnthusiast
· منذ 21 س
أوه، هل تعرضت Polygon مرة أخرى للاختراق؟ يجب أن نضاعف جهودنا في أمان السلسلة، فالقراصنة لديهم العديد من الأساليب المختلفة
برمجية الفدية DeadLock تستغل العقود الذكية لـ Polygon للتهرب من الكشف
المصدر: Yellow العنوان الأصلي: يستغل رانسوموير DeadLock العقود الذكية لـ Polygon لتجنب الكشف
الرابط الأصلي: تم اكتشاف سلالة جديدة من برامج الفدية مؤخرًا تستخدم تقنية البلوكشين كوسيلة لبناء بنية تحتية للقيادة والسيطرة مرنة يصعب على فرق الأمان تفكيكها.
اكتشف خبراء الأمن السيبراني يوم الخميس أن رانسوموير DeadLock، الذي تم التعرف عليه لأول مرة في يوليو 2025، يخزن عناوين خوادم البروكسي داخل العقود الذكية لـ Polygon.
تسمح التقنية للمشغلين بتدوير نقاط الاتصال باستمرار بين الضحايا والمهاجمين، مما يجعل الطرق التقليدية للحظر غير فعالة.
ظل DeadLock منخفضًا بشكل غير معتاد على الرغم من تعقيده التقني: يعمل بدون برنامج شركاء أو موقع علني لتسريب البيانات.
ما الذي يميز DeadLock
على عكس العصابات التقليدية لبرامج الفدية التي تفضح الضحايا علنًا، يهدد DeadLock ببيع البيانات المسروقة في الأسواق السوداء.
يُدرج البرمجيات الخبيثة رمز JavaScript داخل ملفات HTML تتواصل مع العقود الذكية على شبكة Polygon.
تعمل هذه العقود كمستودعات لامركزية لعناوين البروكسي، التي يسترجعها البرمجيات الخبيثة من خلال استدعاءات قراءة فقط إلى سلسلة الكتل التي لا تولد رسوم معاملات.
حدد الباحثون ثلاثة على الأقل من متغيرات DeadLock، وتدمج الإصدارات الأحدث رسائل مشفرة عبر Session للتواصل المباشر مع الضحايا.
لماذا تعتبر الهجمات المعتمدة على البلوكشين مهمة
يعكس النهج تقنيات مماثلة وثقتها مجموعات استخبارات التهديدات بعد مراقبة الجهات الفاعلة الحكومية التي تستخدم طرقًا مماثلة.
يعد استغلال العقود الذكية لتسليم عناوين البروكسي طريقة مثيرة حيث يمكن للمهاجمين تطبيق متغيرات لا حصر لها من هذه التقنية حرفيًا.
تعد البنية التحتية المخزنة على البلوكشين صعبة الإزالة لأنها سجلات لامركزية لا يمكن مصادرتها أو فصلها مثل الخوادم التقليدية.
تقوم إصابات DeadLock بإعادة تسمية الملفات بامتداد “.dlock” وتطلق سكريبتات PowerShell لتعطيل خدمات Windows وحذف نسخ الظل.
وفقًا للتقارير، استغل هجمات سابقة ثغرات في برامج مكافحة الفيروسات واستخدمت تقنيات “bring-your-own-vulnerable-driver” لإنهاء عمليات الكشف على النقاط النهائية.
يعترف الباحثون أن هناك ثغرات لا تزال في فهم طرق الوصول الأولي لـ DeadLock وسلسلة هجماته بالكامل، على الرغم من تأكيدهم أن المجموعة أعادت تفعيل عملياتها مؤخرًا باستخدام بنية تحتية جديدة للبروكسي.
يشير اعتماد هذه التقنية من قبل الجهات الحكومية وكذلك المجرمين الإلكترونيين ذوي الدوافع المالية إلى تطور مقلق في الطريقة التي يستغل بها الخصوم مرونة البلوكشين لأغراض خبيثة.