حقائق رئيسية
- أكتشف باحثو الأمن السيبراني سلالة برمجية فدية جديدة باسم DeadLock تستهدف سلسلة كتل Polygon بشكل نشط.
- تستغل البرمجية عقود الذكاء في Polygon لتدوير عناوين الوكيل، مما يجعل بنية التحكم والأوامر الخاصة بها مقاومة للغاية للإغلاق.
- تمثل DeadLock تحولاً كبيراً في تكتيكات برمجيات الفدية، بالانتقال من البنية التحتية الخادم التقليدية إلى أنظمة موزعة تعتمد على سلسلة الكتل.
- يسمح استخدام عقود الذكاء في Polygon للمهاجمين بأتمتة تدوير قنوات الاتصال، مما يعقد جهود فرق الأمن لتتبع البرمجية الخبيثة وإجهاضها.
- يسلط هذا الأسلوب الضوء على التزاوج المتزايد بين تقنية العملات المشفرة والجريمة الإلكترونية، مما يشكل تحديات جديدة للجهات الأمنية والمتخصصين في الأمن السيبراني.
ملخص سريع
أكتشف باحثو الأمن السيبراني سلالة برمجية فدية جديدة ومعقدة، أُطلِق عليها اسم DeadLock. تمثل البرمجية تطوراً كبيراً في تكتيكات المجرمين الإلكترونيين من خلال الاستفادة من سلسلة كتل Polygon لإخفاء عملياتها.
وفقًا لنتائج شركة Group-IB، تستغل برمجية الفدية عقود الذكاء في شبكة Polygon. وهذا يسمح للمهاجمين بتدوير عناوين الوكيل ديناميكيًا، مما يخلق هدفًا متحركًا يصعب بشكل استثنائي على فرق الأمن والجهات الأمنية تتبعه وتفكيكه.
استغلال Polygon
يكمن جوهر استراتيجية التهرب الخاصة بـ DeadLock في التلاعب بـ عقود الذكاء. عقود الذكاء هي برامج ذاتية التنفيذ على سلسلة الكتل تعمل تلقائيًا عند توفر شروط محددة مسبقًا. في هذه الحالة، وجد مديرو برمجية الفدية طريقة لاستغلال هذه العقود لخدمة غرض ضار.
من خلال اختراق عقود ذكاء معينة في شبكة Polygon، يمكن للمهاجمين تدوير عناوين الوكيل. يعمل عنوان الوكيل كوسطاء، يعيد توجيه حركة المرور من جهاز الضحية إلى خادم التحكم والأوامر الخاص بالمهاجم. ومن خلال تغيير هذه العناوين باستمرار عبر سلسلة الكتل، تضمن DeadLock أنه حتى إذا تم تحديد عنوان واحد وحظره، يمكن للبرمجية الخبيثة التبديل فورًا إلى عنوان جديد غير محظور.
يوفر هذا الأسلوب بنية تحتية موزعة ومقاومة لبرمجية الفدية. على عكس شبكات الروبوتات التقليدية التي تعتمد على خوادم مركزية يمكن حجزها أو إخراجها من الخدمة، فإن بنية التحكم والأوامر الخاصة بـ DeadLock مضمنة داخل سلسلة كتل Polygon، مما يجعلها أكثر قوة بشكل كبير.
تكتيكات التهرب
الفائدة الرئيسية لاستخدام تقنية سلسلة الكتل للبنية التحتية هي الصعوبة المتأصلة في الرقابة. بمجرد نشر عقد ذكاء على سلسلة كتل عامة مثل Polygon، يصبح غير قابل للتعديل ويمكن لأي شخص الوصول إليه. أسلحة مديرو DeadLock هذه الميزة لإنشاء آلية تهرب ذاتية الصيانة.
غالبًا ما تتضمن عمليات إغلاق برمجيات الفدية التقليدية حجز أسماء المجالات أو إغلاق الخوادم المضيفة في ولايات قضائية معينة. ومع ذلك، فإن استخدام DeadLock لـ عقود الذكاء يتجاوز هذه الطرق التقليدية. لا يمكن لباحثي الأمن ببساطة "سحب السلك" من البنية التحتية لأنها موجودة عبر شبكة موزعة من العقد في جميع أنحاء العالم.
إن تدوير الوكيل يتم أتمتته ويتم تفعيله بواسطة عقد الذكاء نفسه. وهذا يعني أن قنوات اتصال برمجية الفدية تتغير باستمرار، مما يجعل من المستحيل تقريبًا على مدافعي الشبكة إقامة قائمة حظر ثابتة. يسلط هذا الأسلوب الضوء على اتجاه متزايد حيث يتبنى المجرمون الإلكترونيون تقنيات متقدمة للبقاء متقدمين على جهود الكشف.
التداعيات على الأمن السيبراني
يُشير ظهور DeadLock إلى تزاوج خطير بين العملات المشفرة والجريمة الإلكترونية. ويوضح أن مجموعات برمجيات الفدية لا تستخدم العملات المشفرة للدفع فحسب، بل تستغل الآن البنية التحتية الأساسية لشبكات سلسلة الكتل لتسهيل هجماتها.
يُشكل هذا التطور تحديات جديدة لـ شركات الأمن السيبراني والجهات الأمنية. إن الطبيعة الموزعة للبنية التحتية القائمة على سلسلة الكتل تُعقد عملية الإسناد والمقاضاة. يتطلب تحديد الأفراد الذين يقفون وراء العملية تتبع المعاملات المعقدة عبر عدة محافظ وعقود ذكاء.
بالإضافة إلى ذلك، فإن استخدام Polygon، وهو حل توسعة من المستوى الثاني شائع لـ Ethereum، يشير إلى أن المهاجمين يستهدفون الشبكات ذات حجم المعاملات المرتفع والمجتمعات النشطة للمطورين. وهذا يضمن أن عقود الذكاء المستغلة تمتزج مع النشاط المشروع للشبكة، مما يجعل الكشف أكثر تحديًا لأنظمة الأمن الآلية.
الآلية التقنية
على المستوى التقني، تعمل برمجية الفدية DeadLock من خلال تضمين استدعاء دالة إلى عقد ذكاء مخترق داخل شفرتها. عندما تنفذ البرمجية الخبيثة على جهاز الضحية، تستفسر من عقد الذكاء لاسترداد عنوان الوكيل الحالي لخادم التحكم والأوامر الخاص بها.
يعمل عقد الذكاء كدليل ديناميكي. يمكن للمهاجمين تحديث العنوان المخزن في العقد في أي وقت، وستقوم جميع الآلات المصابية تلقائيًا بجلب العنوان الجديد في محاولة الاتصال التالية. وهذا يُنشئ قناة تحكم وأوامر (C2) مقاومة تقاوم طرق الإغلاق التقليدية.
الجوانب التقنية الرئيسية لهذا ناقل الهجوم تشمل:
- عدم قابلية تعديل سلسلة الكتل: بمجرد النشر، لا يمكن تعديل كود عقد الذكاء الخبيث، مما يضمن وصولًا دائمًا.
- بنية تحتية موزعة: لا يمكن حجز خادم واحد أو مجال واحد لتعطيل الشبكة بأكملها.
- تدوير وكيل أتوماتيكي: تقوم البرمجية الخبيثة تحديث نقاط الاتصال الخاصة بها ديناميكيًا دون تدخل يدوي من المهاجمين.
نظرة إلى الأمام
يكشف اكتشاف DeadLock عن الحاجة إلى أن يتكيف متخصصو الأمن السيبراني مع استراتيجيات الدفاع الخاصة بهم. قد يصبح مراقبة معاملات سلسلة الكتل وتحليل نشاط عقود الذكاء مكونات أساسية من الاستخبارات الحديثة للتهديدات.
ومع استمرار مجموعات برمجيات الفدية في الابتكار، يجب على الصناعة تطوير أدوات جديدة قادرة على الكشف عن التهديدات التي تستفيد من التقنيات الموزعة والتخفيف من حدتها. تنتقل المعركة بين المهاجمين والمدافعين بشكل متزايد إلى سلسلة الكتل نفسها.
يجب أن تبقى المنظمات متيقظة وتضمن تحديث بروتوكولات الأمن الخاصة بها لمعالجة هذه التهديدات الناشئة. يخدم حالة DeadLock كتذكير صارخ بأن المجرمين الإلكترونيين سارعون في تبني تقنيات جديدة للهروب من الاعتقال وتعظيم تأثير هجماتهم.
أسئلة متكررة
ما هي برمجية الفدية DeadLock؟
DeadLock هي سلالة برمجية فدية تم اكتشافها حديثًا تستغل عقود الذكاء في سلسلة كتل Polygon. تستخدم هذه العقود لتدوير عناوين الوكيل ديناميكيًا، مما يسمح لها بإخفاء بنية التحكم والأوامر الخاصة بها وتجنب الإغلاق.
كيف تستخدم DeadLock عقود الذكاء في Polygon؟
لقد اخترق مديرو برمجية الفدية عقود ذكاء في شبكة Polygon لخدمة كدليل ديناميكي لعناوين الوكيل. تستفسر الآلات المصابية من هذه العقود لاسترداد العنوان الحالي لخادم التحكم الخاص بها، والذي يمكن تحديثه تلقائيًا من قبل المهاجمين.
لماذا هذا الأسلوب فعال في تجنب الكشف؟
هذا الأسلوب فعال لأنه يستفيد من الطبيعة الموزعة وغير القابلة للتعديل لتقنية سلسلة الكتل. على عكس الخوادم التقليدية التي يمكن حجزها أو حظرها، فإن عقد الذكاء على سلسلة كتل عامة موزعة عبر آلاف العقد، مما يجعل من الصعب للغاية إخراجها من الخدمة أو فرض رقابة عليها.
ما هي التداعيات على الأمن السيبراني؟
تُشير تكتيكات DeadLock إلى تطور خطير في برمجيات الفدية، مما يتطلب من متخصصي الأمن السيبراني مراقبة نشاط سلسلة الكتل كجزء من استراتيجيات الدفاع الخاصة بهم. يعقد هذا جهود الإسناد والإغلاق، مما يجبر على التحول نحو تحليل تفاعلات عقود الذكاء ومعاملات العملات المشفرة.










