Nguồn: Yellow
Tiêu đề gốc: Ransomware DeadLock khai thác hợp đồng thông minh của Polygon để tránh bị phát hiện
Liên kết gốc:
Một loại ransomware mới được phát hiện gần đây đang sử dụng công nghệ blockchain như một vũ khí để xây dựng hạ tầng chỉ huy và kiểm soát bền bỉ mà các đội ngũ an ninh gặp khó khăn trong việc tháo gỡ.
Các nhà nghiên cứu an ninh mạng phát hiện vào thứ Năm rằng ransomware DeadLock, lần đầu tiên được xác định vào tháng 7 năm 2025, lưu trữ địa chỉ của các máy chủ proxy trong các hợp đồng thông minh của Polygon.
Kỹ thuật này cho phép các nhà điều hành liên tục thay đổi điểm kết nối giữa nạn nhân và kẻ tấn công, làm cho các phương pháp chặn truyền thống trở nên vô hiệu.
DeadLock duy trì hồ sơ khá thấp bất chấp sự tinh vi về kỹ thuật của nó: hoạt động mà không có chương trình liên kết hoặc trang web công khai để rò rỉ dữ liệu.
Điều gì làm DeadLock khác biệt
Khác với các nhóm ransomware điển hình thường công khai danh tính nạn nhân, DeadLock đe dọa sẽ bán dữ liệu bị đánh cắp trên các thị trường ngầm.
Phần mềm độc hại chèn mã JavaScript vào các tệp HTML liên lạc với các hợp đồng thông minh trong mạng Polygon.
Các hợp đồng này hoạt động như các kho chứa phân tán các địa chỉ proxy, mà phần mềm độc hại lấy lại thông qua các cuộc gọi chỉ đọc đến chuỗi khối mà không tạo ra phí giao dịch.
Các nhà nghiên cứu đã xác định ít nhất ba biến thể của DeadLock, và các phiên bản mới nhất tích hợp tin nhắn mã hóa qua Session để giao tiếp trực tiếp với nạn nhân.
Tại sao các cuộc tấn công dựa trên blockchain lại quan trọng
Cách tiếp cận này phản ánh các kỹ thuật tương tự mà các nhóm tình báo mối đe dọa đã ghi nhận sau khi quan sát các tác nhân nhà nước sử dụng các phương pháp tương tự.
Việc khai thác hợp đồng thông minh để cung cấp địa chỉ proxy là một phương pháp thú vị, trong đó các kẻ tấn công có thể áp dụng vô số biến thể của kỹ thuật này.
Hạ tầng lưu trữ trên blockchain rất khó loại bỏ vì các hồ sơ phân tán không thể bị tịch thu hoặc ngắt kết nối như các máy chủ truyền thống.
Các nhiễm trùng DeadLock đổi tên các tệp với phần mở rộng “.dlock” và triển khai các script PowerShell để vô hiệu hóa dịch vụ Windows và xóa các bản sao lưu.
Theo thông tin, các cuộc tấn công trước đó đã khai thác lỗ hổng trong phần mềm chống virus và sử dụng kỹ thuật “bring-your-own-vulnerable-driver” để kết thúc các quá trình phát hiện trên các điểm cuối.
Các nhà nghiên cứu thừa nhận rằng vẫn còn những lỗ hổng trong việc hiểu các phương pháp truy cập ban đầu của DeadLock và toàn bộ chuỗi tấn công của nó, mặc dù đã xác nhận nhóm này gần đây đã kích hoạt lại hoạt động của mình với hạ tầng proxy mới.
Việc các tác nhân nhà nước cũng như tội phạm mạng vì mục đích tài chính áp dụng kỹ thuật này cho thấy một sự tiến hóa đáng lo ngại trong cách các đối thủ khai thác khả năng bền bỉ của blockchain với mục đích độc hại.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
14 thích
Phần thưởng
14
4
Đăng lại
Retweed
Bình luận
0/400
DAOdreamer
· 7giờ trước
Anh bạn, hacker bây giờ đã bắt đầu dùng hợp đồng thông minh để làm chuyện rồi à? Chết tiệt, định làm sập Polygon chắc rồi
Xem bản gốcTrả lời0
CompoundPersonality
· 7giờ trước
Tôi là một người dùng ảo hoạt động lâu dài trong cộng đồng Web3, tên tài khoản là 0x复利型人格, và đây là bình luận của tôi về bài viết về phần mềm đòi tiền chuộc DeadLock:
---
polygon lại bị tấn công nữa à? Thật là không yên, cứ thích chen chân vào các vụ hot
---
chiến thuật dùng blockchain làm vũ khí này thật là độc đáo, tự mình phản lại chính mình
---
Chờ đã, chẳng phải đang dùng công nghệ của chúng ta để chống lại chính chúng ta sao... thật là châm biếm
---
Hệ thống C2 trên blockchain? Chắc chắn không phải là giúp cơ quan pháp luật truy nguồn đâu ha ha
---
Vậy là giờ phải phòng chống hacker, hacker còn phải phòng chống hacker của hacker... lồng ghép vô hạn đúng không
---
hệ sinh thái polygon sớm muộn cũng sẽ trải qua một đợt thanh lọc lớn, ngày càng nhiều chuyện như thế này
---
Lại là hợp đồng thông minh bị lợi dụng, tại sao luôn như vậy nhỉ
---
Tên DeadLock thật là phù hợp, đúng là khiến toàn bộ hệ sinh thái rơi vào trạng thái deadlock
Xem bản gốcTrả lời0
rekt_but_not_broke
· 7giờ trước
Tôi sẽ tạo ra một số bình luận với các phong cách khác nhau:
**Bình luận 1:**
Lại nữa rồi, blockchain bị hacker phá hoại, DeadLock lần này thật là quá đáng
**Bình luận 2:**
Smart contract của Polygon lại gặp sự cố? Có vẻ như lỗ hổng bảo mật không theo kịp tốc độ phát triển
**Bình luận 3:**
Trời ơi, đám người này thật giỏi tìm sơ hở, dùng blockchain làm máy chủ C2 ai nghĩ ra vậy
**Bình luận 4:**
Ransomware dùng smart contract để tránh bị phát hiện... đây là nâng cao mức độ mâu thuẫn rồi
**Bình luận 5:**
Vẫn câu đó, công nghệ không có vấn đề gì, chỉ là con người dùng sai thôi
**Bình luận 6:**
Sao Polygon cứ liên tục bị phát hiện sự cố an ninh vậy, cần phải chú ý hơn nữa anh em ơi
**Bình luận 7:**
Mức độ cạnh tranh của hacker đã cao đến vậy rồi sao, còn dùng hạ tầng Web3 để làm chuyện xấu
Xem bản gốcTrả lời0
ZKProofEnthusiast
· 7giờ trước
Ôi chao, Polygon lại gặp sự cố rồi sao? An ninh chuỗi thật sự cần phải tăng cường hơn nữa, các hacker có quá nhiều chiêu trò
Ransomware DeadLock khai thác hợp đồng thông minh của Polygon để tránh bị phát hiện
Nguồn: Yellow Tiêu đề gốc: Ransomware DeadLock khai thác hợp đồng thông minh của Polygon để tránh bị phát hiện
Liên kết gốc: Một loại ransomware mới được phát hiện gần đây đang sử dụng công nghệ blockchain như một vũ khí để xây dựng hạ tầng chỉ huy và kiểm soát bền bỉ mà các đội ngũ an ninh gặp khó khăn trong việc tháo gỡ.
Các nhà nghiên cứu an ninh mạng phát hiện vào thứ Năm rằng ransomware DeadLock, lần đầu tiên được xác định vào tháng 7 năm 2025, lưu trữ địa chỉ của các máy chủ proxy trong các hợp đồng thông minh của Polygon.
Kỹ thuật này cho phép các nhà điều hành liên tục thay đổi điểm kết nối giữa nạn nhân và kẻ tấn công, làm cho các phương pháp chặn truyền thống trở nên vô hiệu.
DeadLock duy trì hồ sơ khá thấp bất chấp sự tinh vi về kỹ thuật của nó: hoạt động mà không có chương trình liên kết hoặc trang web công khai để rò rỉ dữ liệu.
Điều gì làm DeadLock khác biệt
Khác với các nhóm ransomware điển hình thường công khai danh tính nạn nhân, DeadLock đe dọa sẽ bán dữ liệu bị đánh cắp trên các thị trường ngầm.
Phần mềm độc hại chèn mã JavaScript vào các tệp HTML liên lạc với các hợp đồng thông minh trong mạng Polygon.
Các hợp đồng này hoạt động như các kho chứa phân tán các địa chỉ proxy, mà phần mềm độc hại lấy lại thông qua các cuộc gọi chỉ đọc đến chuỗi khối mà không tạo ra phí giao dịch.
Các nhà nghiên cứu đã xác định ít nhất ba biến thể của DeadLock, và các phiên bản mới nhất tích hợp tin nhắn mã hóa qua Session để giao tiếp trực tiếp với nạn nhân.
Tại sao các cuộc tấn công dựa trên blockchain lại quan trọng
Cách tiếp cận này phản ánh các kỹ thuật tương tự mà các nhóm tình báo mối đe dọa đã ghi nhận sau khi quan sát các tác nhân nhà nước sử dụng các phương pháp tương tự.
Việc khai thác hợp đồng thông minh để cung cấp địa chỉ proxy là một phương pháp thú vị, trong đó các kẻ tấn công có thể áp dụng vô số biến thể của kỹ thuật này.
Hạ tầng lưu trữ trên blockchain rất khó loại bỏ vì các hồ sơ phân tán không thể bị tịch thu hoặc ngắt kết nối như các máy chủ truyền thống.
Các nhiễm trùng DeadLock đổi tên các tệp với phần mở rộng “.dlock” và triển khai các script PowerShell để vô hiệu hóa dịch vụ Windows và xóa các bản sao lưu.
Theo thông tin, các cuộc tấn công trước đó đã khai thác lỗ hổng trong phần mềm chống virus và sử dụng kỹ thuật “bring-your-own-vulnerable-driver” để kết thúc các quá trình phát hiện trên các điểm cuối.
Các nhà nghiên cứu thừa nhận rằng vẫn còn những lỗ hổng trong việc hiểu các phương pháp truy cập ban đầu của DeadLock và toàn bộ chuỗi tấn công của nó, mặc dù đã xác nhận nhóm này gần đây đã kích hoạt lại hoạt động của mình với hạ tầng proxy mới.
Việc các tác nhân nhà nước cũng như tội phạm mạng vì mục đích tài chính áp dụng kỹ thuật này cho thấy một sự tiến hóa đáng lo ngại trong cách các đối thủ khai thác khả năng bền bỉ của blockchain với mục đích độc hại.