M
MercyNews
Home
Back
Le ransomware DeadLock exploite les contrats intelligents Polygon
Technologie

Le ransomware DeadLock exploite les contrats intelligents Polygon

Decrypt3h ago
3 min de lecture
📋

Points Clés

  • La famille de ransomware identifiée comme DeadLock utilise les contrats intelligents Polygon pour dissimuler son code malveillant et échapper à la détection.
  • Cette technique reflète les tactiques d'évasion récemment observées dans les cyberattaques ciblant la blockchain Ethereum, suggérant une tendance plus large dans l'espace des cryptomonnaies.
  • En stockant des parties des instructions du malware sur la blockchain Polygon, les attaquants exploitent la décentralisation et l'immuabilité du réseau pour la persistance.
  • L'utilisation des contrats intelligents permet des mises à jour dynamiques du comportement du malware sans nécessiter de redéploiement sur les systèmes infectés.
  • Les analystes de sécurité notent que les logiciels antivirus traditionnels peinent à détecter le code résidant sur des blockchains publiques comme Polygon.
  • Les coûts de transaction faibles et la vitesse élevée du réseau Polygon en font une plateforme attractive pour les cybercriminels afin d'héberger des infrastructures de commande et de contrôle malveillantes.

Résumé Rapide

Une nouvelle famille de ransomware emploie une méthode non conventionnelle pour dissimuler ses traces, se tournant vers la blockchain Polygon pour la dissimulation. En intégrant du code malveillant dans des contrats intelligents, les attaquants créent un refuge décentralisé difficile à tracer pour les outils de sécurité traditionnels.

Cette technique représente une évolution significative dans les tactiques des cybercriminels, reflétant des stratégies récemment vues dans des attaques basées sur Ethereum. L'utilisation des contrats intelligents permet au malware d'opérer avec un degré d'anonymat et de persistance qui était auparavant plus difficile à atteindre.

Le Vecteur Polygon

La famille de ransomware DeadLock a été observée en train d'abuser de l'infrastructure du réseau Polygon. Au lieu de stocker tout son code malveillant localement sur une machine infectée, le malware fait référence et exécute des instructions stockées dans des contrats intelligents sur la blockchain Polygon.

Cette approche exploite les propriétés inhérentes de la technologie blockchain – décentralisation et immuabilité – pour créer un mécanisme de commande et de contrôle résilient. Les analystes de sécurité notent que cette méthode écho à des techniques récemment documentées dans des attaques ciblant Ethereum, indiquant une possible migration ou adaptation de ces tactiques à d'autres écosystèmes blockchain.

Les implications de cette méthode sont profondes pour la défense en cybersécurité :

  • Les logiciels antivirus traditionnels peinent à détecter le code résidant sur une blockchain publique.
  • La nature décentralisée de Polygon rend difficile la démantèlement de l'infrastructure de commande.
  • Les attaquants peuvent mettre à jour le comportement de leur malware sans avoir besoin de le redéployer sur les systèmes infectés.

"L'abus de la famille de ransomware des contrats intelligents Polygon reflète des techniques récemment vues dans des attaques basées sur Ethereum."

— Rapport d'Analyse de Sécurité

Tactiques d'Évasion

En utilisant des contrats intelligents, les opérateurs de ransomware atteignent un haut niveau de furtivité. La charge malveillante n'est pas entièrement contenue dans le vecteur d'infection initial ; à la place, elle extrait dynamiquement les instructions de la blockchain. Cette fragmentation de la chaîne d'attaque rend l'analyse forensique significativement plus complexe.

Les chercheurs en sécurité ont souligné que cette technique n'est pas entièrement nouvelle mais a gagné en traction récemment. L'abus des contrats intelligents Polygon cible spécifiquement la vitesse du réseau et les faibles coûts de transaction, qui permettent des mises à jour fréquentes et peu coûteuses du code malveillant stocké sur la chaîne.

L'abus de la famille de ransomware des contrats intelligents Polygon reflète des techniques récemment vues dans des attaques basées sur Ethereum.

Cette parallèle suggère que les cybercriminels surveillent activement le paysage des cryptomonnaies pour les plateformes offrant le bon équilibre entre fonctionnalité et anonymat. Le passage vers des solutions de couche 2 comme Polygon indique une adaptation à l'environnement blockchain en évolution.

La Tendance Plus Large

L'émergence de cette tactique signale une convergence entre l'innovation en cryptomonnaie et la cybercriminalité. À mesure que la technologie blockchain mûrit, les acteurs malveillants trouvent de nouvelles façons d'exploiter ses caractéristiques à des fins néfastes. L'utilisation des contrats intelligents pour l'évasion est un exemple majeur de cette technologie à double usage.

Cette évolution représente un défi pour les forces de l'ordre et les entreprises de cybersécurité. Tracer le flux de fonds et de données à travers les blockchains publiques est possible, mais la capacité d'attribuer des contrats intelligents spécifiques à une activité criminelle nécessite une analyse sophistiquée sur la chaîne. L'architecture décentralisée des réseaux comme Polygon ajoute des couches de complexité aux efforts d'attribution.

De plus, le succès de cette méthode sur Polygon et Ethereum pourrait encourager son adoption sur d'autres réseaux blockchain. À mesure que l'écosystème des cryptomonnaies s'élargit, la surface d'attaque potentielle pour les menaces persistantes avancées (APTs) et les campagnes de ransomware s'étend également.

Implications Défensives

Les organisations doivent adapter leur posture de sécurité pour aborder ce nouveau vecteur de menace émergent. Les défenses périmétriques traditionnelles sont insuffisantes lorsque l'infrastructure de commande et de contrôle réside sur une blockchain publique. Les équipes de sécurité doivent intégrer l'intelligence blockchain dans leurs stratégies de détection des menaces.

Surveiller les interactions suspectes avec les contrats intelligents et analyser les schémas de transaction sur la chaîne deviennent des compétences essentielles pour les intervenants d'incident. De plus, les solutions de détection et de réponse sur les postes de travail (EDR) doivent évoluer pour reconnaître les comportements associés aux malwares basés sur la blockchain.

L'industrie de la cybersécurité fait face à une course contre la montre pour développer des outils capables d'analyser et de décoder le code des contrats intelligents en temps réel. À mesure que les attaquants affinent leurs méthodes, l'écart entre l'offensive et la défense continue de se creuser, nécessitant une approche proactive et éclairée en matière de sécurité.

Perspectives

La campagne de ransomware DeadLock utilisant les contrats intelligents Polygon est un rappel sévère que les cybercriminels sont rapides à adopter de nouvelles technologies. Cette tendance d'évasion basée sur la blockchain est susceptible de persister, motivée par les avantages qu'elle offre en termes de furtivité et de résilience.

Les défenses futures nécessiteront une compréhension plus profonde des mécanismes blockchain et la capacité de corréler les données sur la chaîne avec les menaces hors chaîne. À mesure que le paysage numérique évolue, l'intersection entre les cryptomonnaies et la cybersécurité restera un domaine critique de focus pour les défenseurs du monde entier.

Questions Fréquemment Posées

Comment le ransomware DeadLock utilise-t-il les contrats intelligents Polygon ?

Le ransomware intègre du code malveillant dans des contrats intelligents sur la blockchain Polygon. Au lieu de stocker toutes ses instructions sur un appareil infecté, le malware extrait dynamiquement les commandes de ces contrats, ce qui le rend plus difficile à détecter et à supprimer.

#polygon#Technology

Continue scrolling for more

L'IA transforme la recherche et les preuves mathématiques
Technology

L'IA transforme la recherche et les preuves mathématiques

L'intelligence artificielle passe d'une promesse à une réalité en mathématiques. Les modèles d'apprentissage génèrent désormais des théorèmes originaux, forçant une réévaluation de la recherche et de l'enseignement.

Just now
4 min
207
Read Article
Sesame Street trouve un nouveau foyer sur YouTube
Entertainment

Sesame Street trouve un nouveau foyer sur YouTube

Sesame Street lance une chaîne officielle sur YouTube et YouTube Kids avec plus de 100 épisodes classiques, élargissant son accessibilité numérique pour les familles du monde entier.

2h
5 min
6
Read Article
Les États-Unis imposent une taxe de 25 % sur les puces IA Nvidia H200
Politics

Les États-Unis imposent une taxe de 25 % sur les puces IA Nvidia H200

L'administration Trump a formalisé une taxe de 25 % sur les puces IA Nvidia H200 destinées à la Chine, marquant une escalade significative des restrictions commerciales affectant l'industrie des semi-conducteurs.

2h
5 min
6
Read Article
Technology

Fitbit's Evolution: Best Trackers in Google's Era

Fitbit remains a leader in fitness tracking despite Google's acquisition. This guide reviews the best devices, including the Pixel Watch 4 and Inspire 3, and discusses the ongoing transition to Google accounts.

2h
7 min
2
Read Article
Агрессивное позвоночное // Верховный суд проверит законность штрафа Сбербанку за массовые звонки должнику
Economics

Агрессивное позвоночное // Верховный суд проверит законность штрафа Сбербанку за массовые звонки должнику

Верховный суд РФ (ВС) разберется, в каком порядке нужно штрафовать банки за слишком частые звонки должникам по просрочке. В рассматриваемом деле Сбербанк (MOEX: SBER) за восемь с половиной месяцев сделал 265 звонков по номерам заемщика. Приставы сочли это злоупотреблением, за что оштрафовали банк на 150 тыс. руб. Однако кредитная организация, ссылаясь на нарушение процедуры госконтроля и привлечения к ответственности, добилась отмены наказания в арбитражных судах. Теперь законность действий приставов проверит ВС.

2h
3 min
0
Read Article
Major Tech Deals: Google & Samsung Discounts
Technology

Major Tech Deals: Google & Samsung Discounts

A wave of significant discounts has hit the market, featuring Google's latest smart home devices and Samsung's premium displays. Shoppers can find near all-time lows on the Nest Doorbell 3rd Gen and substantial savings on gaming monitors and smart TVs.

2h
3 min
2
Read Article
Apple Watch Ultra 3 & M5 iPad Pro Deals Return
Technology

Apple Watch Ultra 3 & M5 iPad Pro Deals Return

A fresh wave of discounts has emerged for Apple's latest flagship devices and premium accessories, offering substantial savings on the M5 iPad Pro, Apple Watch Ultra 3, and more.

2h
3 min
2
Read Article
Amazon Prime Video annonce une série de compétition « Fallout Shelter »
Entertainment

Amazon Prime Video annonce une série de compétition « Fallout Shelter »

Amazon Prime Video a officiellement commandé une série de compétition en réalité de 10 épisodes basée sur la franchise « Fallout ». Intitulée « Fallout Shelter », elle est actuellement en phase de casting.

2h
3 min
0
Read Article
Tesla's Full Self-Driving System Will Soon Require a Subscription
Technology

Tesla's Full Self-Driving System Will Soon Require a Subscription

Customers can currently buy the hands-free tech with an $8000 one-time purchase, but in February, Tesla is switching to a subscription-only model.

2h
3 min
0
Read Article
MrBeast Eyes DeFi as Tom Lee's Ethereum Treasury BitMine Invests $200 Million
Cryptocurrency

MrBeast Eyes DeFi as Tom Lee's Ethereum Treasury BitMine Invests $200 Million

BitMine Immersion Technologies unveiled a $200 million investment in Beast Industries, a company founded by YouTube creator MrBeast.

2h
3 min
0
Read Article
🎉

You're all caught up!

Check back later for more stories

Retour a l'accueil