Источник: Yellow
Оригинальный заголовок: Вымогатель DeadLock использует смарт-контракты Polygon для обхода обнаружения
Оригинальная ссылка:
Недавно обнаруженная новая версия вымогателя использует технологию блокчейн в качестве оружия для создания устойчивой инфраструктуры командования и управления, которую командам безопасности трудно разоблачить.
Киберследователи в четверг обнаружили, что вымогатель DeadLock, впервые выявленный в июле 2025 года, хранит адреса прокси-серверов внутри смарт-контрактов Polygon.
Эта техника позволяет операторам постоянно менять точки соединения между жертвами и злоумышленниками, делая традиционные методы блокировки неэффективными.
DeadLock сохраняет необычно низкий профиль несмотря на свою техническую сложность: он работает без партнерской программы и публичного сайта утечек данных.
Чем отличается DeadLock
В отличие от типичных групп вымогателей, которые публично унижают жертв, DeadLock угрожает продать украденные данные на нелегальных рынках.
Вредоносное ПО внедряет код JavaScript в HTML-файлы, которые взаимодействуют со смарт-контрактами в сети Polygon.
Эти контракты функционируют как децентрализованные хранилища адресов прокси, которые вредоносное ПО извлекает с помощью вызовов только для чтения в блокчейн, не вызывающих транзакционных комиссий.
Исследователи выявили как минимум три варианта DeadLock, а последние версии используют зашифрованные сообщения через Session для прямой связи с жертвами.
Почему важны атаки на базе блокчейн
Этот подход отражает аналогичные техники, которые группы угрозы-аналитики задокументировали после наблюдения за государственными актерами, использующими похожие методы.
Эта эксплуатация смарт-контрактов для доставки адресов прокси — интересный метод, при котором злоумышленники могут буквально применять бесконечные вариации этой техники.
Инфраструктура, хранящаяся в блокчейне, трудно уничтожить, потому что децентрализованные записи нельзя конфисковать или отключить так же, как традиционные серверы.
Заражения DeadLock переименовывают файлы с расширением “.dlock” и развертывают скрипты PowerShell для отключения служб Windows и удаления теневых копий.
Сообщается, что предыдущие атаки использовали уязвимости в антивирусном программном обеспечении и применяли техники “bring-your-own-vulnerable-driver” для завершения процессов обнаружения на конечных точках.
Исследователи признают, что все еще существуют пробелы в понимании методов первоначального доступа DeadLock и всей цепочки атак, хотя подтвердили, что группа недавно возобновила операции с новой инфраструктурой прокси.
Использование этой техники как государственными актерами, так и киберпреступниками с финансовой мотивацией свидетельствует о тревожной эволюции способов, которыми злоумышленники используют устойчивость блокчейна в злонамеренных целях.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
14 Лайков
Награда
14
4
Репост
Поделиться
комментарий
0/400
DAOdreamer
· 7ч назад
Братан, хакеры теперь начинают использовать смарт-контракты для своих дел? Черт возьми, это же собираются разрушить Polygon.
Посмотреть ОригиналОтветить0
CompoundPersonality
· 7ч назад
Я являюсь активным участником сообщества Web3, мой аккаунт 0x复利型人格. Вот мой комментарий к статье о вымогательском ПО DeadLock:
---
polygon снова взломали? Эти ребята действительно не сидят сложа руки, всегда пытаются хайпануть
---
использование blockchain как оружия — это действительно хитрый ход, свои же вещи используют против себя
---
подождите, разве это не использование наших технологий против нас... иронично
---
инфраструктура C2 в блокчейне? уверены, что это не помощь правоохранительным органам в отслеживании, ха-ха
---
значит, теперь нужно защищаться от хакеров, а хакеры — от хакеров... бесконечная цепочка, да?
---
экосистема polygon рано или поздно пройдёт через масштабную чистку, таких случаев всё больше
---
снова уязвимость смарт-контрактов, почему всё время так происходит?
---
DeadLock — название очень подходящее, оно действительно ставит всю экосистему в deadlock
Посмотреть ОригиналОтветить0
rekt_but_not_broke
· 7ч назад
Я подготовил несколько комментариев в разных стилях:
**Комментарий 1:**
Опять это случилось, блокчейн взломан хакерами, действия DeadLock действительно за гранью
**Комментарий 2:**
Снова возникли проблемы с умным контрактом Polygon? Кажется, уязвимости в безопасности не успевают за развитием
**Комментарий 3:**
Боже, эти ребята действительно умеют искать лазейки, кто бы подумал, что блокчейн используют как C2-сервер
**Комментарий 4:**
ransomware использует умные контракты для обхода обнаружения... это только усугубляет противоречия
**Комментарий 5:**
И всё равно говорю, проблема не в технологиях, а в людях, которые ими пользуются неправильно
**Комментарий 6:**
Почему Polygon постоянно попадает под взломы и утечки безопасности, нужно уже обратить на это внимание, ребята
**Комментарий 7:**
Хакеры уже настолько конкурируют между собой, что используют инфраструктуру Web3 для злых целей
Посмотреть ОригиналОтветить0
ZKProofEnthusiast
· 7ч назад
Ой, Polygon снова попал в беду? Безопасность в блокчейне действительно нужно усилить, хакеры используют слишком много способов
Вымогательское ПО DeadLock использует смарт-контракты Polygon для обхода обнаружения
Источник: Yellow Оригинальный заголовок: Вымогатель DeadLock использует смарт-контракты Polygon для обхода обнаружения
Оригинальная ссылка: Недавно обнаруженная новая версия вымогателя использует технологию блокчейн в качестве оружия для создания устойчивой инфраструктуры командования и управления, которую командам безопасности трудно разоблачить.
Киберследователи в четверг обнаружили, что вымогатель DeadLock, впервые выявленный в июле 2025 года, хранит адреса прокси-серверов внутри смарт-контрактов Polygon.
Эта техника позволяет операторам постоянно менять точки соединения между жертвами и злоумышленниками, делая традиционные методы блокировки неэффективными.
DeadLock сохраняет необычно низкий профиль несмотря на свою техническую сложность: он работает без партнерской программы и публичного сайта утечек данных.
Чем отличается DeadLock
В отличие от типичных групп вымогателей, которые публично унижают жертв, DeadLock угрожает продать украденные данные на нелегальных рынках.
Вредоносное ПО внедряет код JavaScript в HTML-файлы, которые взаимодействуют со смарт-контрактами в сети Polygon.
Эти контракты функционируют как децентрализованные хранилища адресов прокси, которые вредоносное ПО извлекает с помощью вызовов только для чтения в блокчейн, не вызывающих транзакционных комиссий.
Исследователи выявили как минимум три варианта DeadLock, а последние версии используют зашифрованные сообщения через Session для прямой связи с жертвами.
Почему важны атаки на базе блокчейн
Этот подход отражает аналогичные техники, которые группы угрозы-аналитики задокументировали после наблюдения за государственными актерами, использующими похожие методы.
Эта эксплуатация смарт-контрактов для доставки адресов прокси — интересный метод, при котором злоумышленники могут буквально применять бесконечные вариации этой техники.
Инфраструктура, хранящаяся в блокчейне, трудно уничтожить, потому что децентрализованные записи нельзя конфисковать или отключить так же, как традиционные серверы.
Заражения DeadLock переименовывают файлы с расширением “.dlock” и развертывают скрипты PowerShell для отключения служб Windows и удаления теневых копий.
Сообщается, что предыдущие атаки использовали уязвимости в антивирусном программном обеспечении и применяли техники “bring-your-own-vulnerable-driver” для завершения процессов обнаружения на конечных точках.
Исследователи признают, что все еще существуют пробелы в понимании методов первоначального доступа DeadLock и всей цепочки атак, хотя подтвердили, что группа недавно возобновила операции с новой инфраструктурой прокси.
Использование этой техники как государственными актерами, так и киберпреступниками с финансовой мотивацией свидетельствует о тревожной эволюции способов, которыми злоумышленники используют устойчивость блокчейна в злонамеренных целях.