Джерело: Yellow
Оригінальна назва: Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення
Оригінальне посилання:
Недавно виявлена нова версія вимагача використовує технологію блокчейн як зброю для створення стійкої інфраструктури командування та управління, яку важко зламати командам безпеки.
Кібербезпекові дослідники у четвер виявили, що вимагач DeadLock, вперше ідентифікований у липні 2025 року, зберігає адреси проксі-серверів у смарт-контрактах Polygon.
Ця техніка дозволяє операторам постійно змінювати точки з’єднання між жертвами та атакувальниками, роблячи традиційні методи блокування неефективними.
DeadLock підтримує надзвичайно низький профіль, незважаючи на свою технічну складність: він працює без партнерської програми та публічного сайту для витоку даних.
Що робить DeadLock особливим
На відміну від типових груп-вимагачів, які публічно соромлять жертв, DeadLock погрожує продавати викрадені дані на нелегальних ринках.
Шкідливе програмне забезпечення вставляє код JavaScript у HTML-файли, які спілкуються з смарт-контрактами у мережі Polygon.
Ці контракти функціонують як децентралізовані сховища проксі-адрес, які шкідливе програмне забезпечення отримує за допомогою викликів лише для читання до блокчейну, що не генерують транзакційних комісій.
Дослідники ідентифікували щонайменше три варіанти DeadLock, а найновіші версії використовують зашифроване повідомлення через Session для прямого зв’язку з жертвами.
Чому важливі атаки на основі блокчейну
Цей підхід відображає подібні техніки, які групи з аналізу загроз документували після спостереження за державними акторами, що використовують аналогічні методи.
Ця експлуатація смарт-контрактів для доставки проксі-адрес — цікавий спосіб, за допомогою якого зловмисники можуть буквально застосовувати безліч варіантів цієї техніки.
Інфраструктура, збережена у блокчейні, важко знищити, оскільки децентралізовані записи не можна конфіскувати або відключити так само, як традиційні сервери.
Інфекції DeadLock змінюють імена файлів з розширенням “.dlock” і розгортають скрипти PowerShell для відключення служб Windows та видалення тіньових копій.
За повідомленнями, попередні атаки використовували вразливості у антивірусному програмному забезпеченні та застосовували техніки “bring-your-own-vulnerable-driver” для завершення процесів виявлення на кінцевих точках.
Дослідники визнають, що все ще існують прогалини у розумінні початкових методів доступу DeadLock та всієї його ланцюжка атак, хоча підтвердили, що група нещодавно відновила свою діяльність із новою інфраструктурою проксі.
Використання цієї техніки як державними акторами, так і кіберзлочинцями з фінансовою мотивацією свідчить про тривожну еволюцію способів, якими зловмисники використовують стійкість блокчейну з злочинною метою.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
14 лайків
Нагородити
14
4
Репост
Поділіться
Прокоментувати
0/400
DAOdreamer
· 8год тому
Братане, хакери тепер почали використовувати смарт-контракти для своїх справ? Це жахливо, чи не так? Це може зруйнувати Polygon.
Переглянути оригіналвідповісти на0
CompoundPersonality
· 8год тому
Я довгий час активний у спільноті Web3, акаунт @0x复利型人格@. Ось мій коментар до статті про програмне забезпечення DeadLock:
---
polygon знову зламано? Ці хлопці дійсно не можуть сидіти без діла, кожного разу намагаються привернути увагу
---
використання blockchain як зброї — це справді оригінально, свої ж речі обрушуються на себе
---
Зачекайте, хіба це не наші технології використовують проти нас... іронія
---
Розгортання C2 інфраструктури у блокчейні? Переконаний, що це не допомагає слідчим у пошуку джерел, ха-ха
---
Тепер потрібно захищатися від хакерів, а хакери — від інших хакерів... безкінечна ієрархія, так?
---
Екосистема polygon рано чи пізно зазнає масштабної чистки, таких випадків стає все більше
---
Знову зловживають смарт-контрактами, чому так часто трапляється?
---
DeadLock — назва досить влучна, вона справді ставить всю екосистему у глухий кут
Переглянути оригіналвідповісти на0
rekt_but_not_broke
· 9год тому
Я згенерую кілька різних за стилем коментарів:
**Коментар 1:**
Знову прийшли, blockchain зламаний хакерами, операція DeadLock дійсно за межами розуміння
**Коментар 2:**
Знову проблеми з смарт-контрактом Polygon? Виглядає, що вразливості безпеки не встигають за швидкістю розробки
**Коментар 3:**
Боже, ця команда справді вміє знаходити лазівки, хто б подумав використовувати блокчейн як C2 сервер
**Коментар 4:**
ransomware з використанням смарт-контрактів для обходу детекції... це лише посилює конфлікт
**Коментар 5:**
Знову те саме, проблема не в технологіях, а в людях, які їх використовують неправильно
**Коментар 6:**
Чому Polygon так часто потрапляє у новини про безпеку, потрібно серйозно цим зайнятися, браття
**Коментар 7:**
Чи вже рівень конкуренції серед хакерів настільки високий, що вони використовують Web3 інфраструктуру для злих цілей
Переглянути оригіналвідповісти на0
ZKProofEnthusiast
· 9год тому
Ой, Polygon знову потрапив у халепу? Безпека в мережі дійсно потребує додаткових зусиль, хакери використовують безліч різних способів
Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення
Джерело: Yellow Оригінальна назва: Вимагач DeadLock використовує смарт-контракти Polygon для обходу виявлення
Оригінальне посилання: Недавно виявлена нова версія вимагача використовує технологію блокчейн як зброю для створення стійкої інфраструктури командування та управління, яку важко зламати командам безпеки.
Кібербезпекові дослідники у четвер виявили, що вимагач DeadLock, вперше ідентифікований у липні 2025 року, зберігає адреси проксі-серверів у смарт-контрактах Polygon.
Ця техніка дозволяє операторам постійно змінювати точки з’єднання між жертвами та атакувальниками, роблячи традиційні методи блокування неефективними.
DeadLock підтримує надзвичайно низький профіль, незважаючи на свою технічну складність: він працює без партнерської програми та публічного сайту для витоку даних.
Що робить DeadLock особливим
На відміну від типових груп-вимагачів, які публічно соромлять жертв, DeadLock погрожує продавати викрадені дані на нелегальних ринках.
Шкідливе програмне забезпечення вставляє код JavaScript у HTML-файли, які спілкуються з смарт-контрактами у мережі Polygon.
Ці контракти функціонують як децентралізовані сховища проксі-адрес, які шкідливе програмне забезпечення отримує за допомогою викликів лише для читання до блокчейну, що не генерують транзакційних комісій.
Дослідники ідентифікували щонайменше три варіанти DeadLock, а найновіші версії використовують зашифроване повідомлення через Session для прямого зв’язку з жертвами.
Чому важливі атаки на основі блокчейну
Цей підхід відображає подібні техніки, які групи з аналізу загроз документували після спостереження за державними акторами, що використовують аналогічні методи.
Ця експлуатація смарт-контрактів для доставки проксі-адрес — цікавий спосіб, за допомогою якого зловмисники можуть буквально застосовувати безліч варіантів цієї техніки.
Інфраструктура, збережена у блокчейні, важко знищити, оскільки децентралізовані записи не можна конфіскувати або відключити так само, як традиційні сервери.
Інфекції DeadLock змінюють імена файлів з розширенням “.dlock” і розгортають скрипти PowerShell для відключення служб Windows та видалення тіньових копій.
За повідомленнями, попередні атаки використовували вразливості у антивірусному програмному забезпеченні та застосовували техніки “bring-your-own-vulnerable-driver” для завершення процесів виявлення на кінцевих точках.
Дослідники визнають, що все ще існують прогалини у розумінні початкових методів доступу DeadLock та всієї його ланцюжка атак, хоча підтвердили, що група нещодавно відновила свою діяльність із новою інфраструктурою проксі.
Використання цієї техніки як державними акторами, так і кіберзлочинцями з фінансовою мотивацією свідчить про тривожну еволюцію способів, якими зловмисники використовують стійкість блокчейну з злочинною метою.