M
MercyNews
Home
Back
Ransomware DeadLock Explora Contratos Inteligentes da Polygon
Tecnologia

Ransomware DeadLock Explora Contratos Inteligentes da Polygon

CoinTelegraph3h ago
3 min de leitura
📋

Fatos Principais

  • Pesquisadores de cibersegurança identificaram uma nova cepa de ransomware chamada DeadLock que está ativamente visando a blockchain Polygon.
  • O malware explora contratos inteligentes na Polygon para rotacionar endereços proxy, tornando sua infraestrutura de comando e controle altamente resiliente a remoções.
  • DeadLock representa uma mudança significativa nas táticas de ransomware, migrando de infraestrutura baseada em servidor tradicional para sistemas descentralizados baseados em blockchain.
  • O uso de contratos inteligentes da Polygon permite aos atacantes automatizar a rotacionação de canais de comunicação, complicando os esforços das equipes de segurança para rastrear e interromper o malware.
  • Esta técnica destaca a crescente convergência entre tecnologia de criptomoeda e crime cibernético, criando novos desafios para as autoridades policiais e profissionais de cibersegurança.

Resumo Rápido

Uma nova e sofisticada cepa de ransomware, chamada DeadLock, foi identificada por pesquisadores de cibersegurança. O malware representa uma evolução significativa nas táticas criminosas ao aproveitar a blockchain Polygon para ocultar suas operações.

De acordo com achados da Group-IB, o ransomware está explorando ativamente contratos inteligentes na rede Polygon. Isso permite que os atacantes rotacionem endereços proxy dinamicamente, criando um alvo em movimento que é excepcionalmente difícil para equipes de segurança e autoridades policiais rastrear e desmantelar.

A Exploração da Polygon

O cerne da estratégia de evasão do DeadLock reside em sua manipulação de contratos inteligentes. Contratos inteligentes são programas autoexecutáveis na blockchain que rodam automaticamente quando condições predeterminadas são atendidas. Neste caso, os operadores do ransomware encontraram uma forma de explorar esses contratos para servir a um propósito malicioso.

Ao comprometer contratos inteligentes específicos na rede Polygon, os atacantes podem rotacionar endereços proxy. Um endereço proxy atua como um intermediário, redirecionando o tráfego do computador da vítima para o servidor de comando e controle do atacante. Ao mudar constantemente esses endereços via blockchain, o DeadLock garante que, mesmo que um endereço seja identificado e bloqueado, o malware possa mudar instantaneamente para um novo endereço não bloqueado.

Este método fornece uma infraestrutura descentralizada e resiliente para o ransomware. Ao contrário de botnets tradicionais que dependem de servidores centralizados, que podem ser apreendidos ou desligados, a infraestrutura de comando do DeadLock está embutida na blockchain Polygon, tornando-a significativamente mais robusta.

Táticas de Evasão

O principal benefício de usar tecnologia de blockchain para infraestrutura é a dificuldade inerente na censura. Uma vez que um contrato inteligente é implantado em uma blockchain pública como a Polygon, ele é imutável e pode ser acessado por qualquer um. Os operadores do DeadLock armaram esta característica para criar um mecanismo de evasão autorrenovável.

Remoções tradicionais de ransomware frequentemente envolvem a apreensão de nomes de domínio ou o desligamento de servidores hospedados em jurisdições específicas. No entanto, o uso de contratos inteligentes pelo DeadLock contorna esses métodos convencionais. Pesquisadores de segurança não podem simplesmente "puxar a tomada" da infraestrutura porque ela existe em uma rede distribuída de nós em todo o mundo.

A rotacionação de proxy é automatizada e acionada pelo próprio contrato inteligente. Isso significa que os canais de comunicação do ransomware estão constantemente mudando, tornando quase impossível para os defensores de rede estabelecer uma lista de bloqueio estática. Esta técnica destaca uma tendência crescente onde criminosos cibernéticos estão adotando tecnologias avançadas para se manterem à frente dos esforços de detecção.

Implicações para a Cibersegurança

O surgimento do DeadLock sinaliza uma perigosa convergência entre criptomoeda e crime cibernético. Demonstra que os grupos de ransomware não estão apenas usando criptomoedas para pagamentos, mas agora estão explorando ativamente a infraestrutura subjacente das redes blockchain para facilitar seus ataques.

Este desenvolvimento apresenta novos desafios para empresas de cibersegurança e agências policiais. A natureza descentralizada da infraestrutura baseada em blockchain complica a atribuição e o processamento. Identificar os indivíduos por trás da operação requer rastreamento de transações complexas através de múltiplas carteiras e contratos inteligentes.

Além disso, o uso da Polygon, uma popular solução de escalabilidade de Camada 2 para Ethereum, sugere que os atacantes estão visando redes com alto volume de transações e comunidades de desenvolvedores ativas. Isso garante que os contratos inteligentes explorados se misturem com a atividade legítima da rede, tornando a detecção ainda mais desafiadora para sistemas de segurança automatizados.

O Mecanismo Técnico

No nível técnico, o ransomware DeadLock opera incorporando uma chamada de função a um contrato inteligente comprometido dentro de seu código. Quando o malware é executado na máquina de uma vítima, ele consulta o contrato inteligente para recuperar o endereço proxy atual para seu servidor de comando e controle.

O contrato inteligente atua como um diretório dinâmico. Os atacantes podem atualizar o endereço armazenado no contrato a qualquer momento, e todas as máquinas infectadas buscarão automaticamente o novo endereço em sua próxima tentativa de comunicação. Isso cria um canal de comando e controle (C2) resiliente que é resistente a métodos tradicionais de remoção.

Aspectos técnicos-chave deste vetor de ataque incluem:

  • Imutabilidade da Blockchain: Uma vez implantado, o código do contrato inteligente malicioso não pode ser alterado, garantindo acesso persistente.
  • Infraestrutura Descentralizada: Nenhum servidor ou domínio único pode ser apreendido para interromper toda a rede.
  • Rotacionação de Proxy Automatizada: O malware atualiza dinamicamente seus pontos de conexão sem intervenção manual dos atacantes.

Olhando para o Futuro

A descoberta do DeadLock sublinha a necessidade de profissionais de cibersegurança adaptarem suas estratégias de defesa. Monitorar transações de blockchain e analisar atividades de contratos inteligentes podem se tornar componentes essenciais da inteligência de ameaças moderna.

À medida que os grupos de ransomware continuam a inovar, a indústria deve desenvolver novas ferramentas capazes de detectar e mitigar ameaças que aproveitam tecnologias descentralizadas. A batalha entre atacantes e defensores está cada vez mais se movendo para a própria blockchain.

As organizações devem permanecer vigilantes e garantir que seus protocolos de segurança sejam atualizados para abordar essas ameaças emergentes. O caso do DeadLock serve como um lembrete claro de que os criminosos cibernéticos são rápidos em adotar novas tecnologias para evadir a captura e maximizar o impacto de seus ataques.

Perguntas Frequentes

O que é o ransomware DeadLock?

DeadLock é uma nova cepa de ransomware identificada que explora contratos inteligentes na blockchain Polygon. Ele usa esses contratos para rotacionar dinamicamente endereços proxy, permitindo que oculte sua infraestrutura de comando e controle e evite remoções.

Como o DeadLock usa contratos inteligentes da Polygon?

Os operadores do ransomware comprometeram contratos inteligentes na rede Polygon para servir como um diretório dinâmico para endereços proxy. Máquinas infectadas consultam esses contratos para recuperar o endereço atual de seu servidor de comando, que pode ser atualizado automaticamente pelos atacantes.

Por que este método é eficaz para evadir detecção?

Este método é eficaz porque aproveita a natureza descentralizada e imutável da tecnologia blockchain. Ao contrário de servidores tradicionais que podem ser apreendidos ou bloqueados, um contrato inteligente em uma blockchain pública é distribuído por milhares de nós, tornando extremamente difícil desligá-lo ou censurá-lo.

Quais são as implicações para a cibersegurança?

As táticas do DeadLock sinalizam uma evolução perigosa no ransomware, exigindo que profissionais de cibersegurança monitorem atividades de blockchain como parte de suas estratégias de defesa. Isso complica os esforços de atribuição e remoção, forçando uma mudança para a análise de interações de contratos inteligentes e transações de criptomoedas.

Continue scrolling for more

IA transforma a pesquisa e as provas matemáticas
Technology

IA transforma a pesquisa e as provas matemáticas

A inteligência artificial está se tornando uma realidade na matemática. Modelos de aprendizado de máquina agora geram teoremas originais, forçando uma reavaliação da pesquisa e do ensino.

Just now
4 min
218
Read Article
Banco Central amplia transparência de pagamentos suspeitos
Economics

Banco Central amplia transparência de pagamentos suspeitos

Uma nova plataforma anti-fraude está duplicando a detecção de cartões e números usados em transações ilegais, forçando criminosos a adaptar seus métodos.

1h
5 min
6
Read Article
Mercado de Títulos Tokenizados da Coreia do Sul Prepara-se para Boom de US$ 250 Bilhões
Politics

Mercado de Títulos Tokenizados da Coreia do Sul Prepara-se para Boom de US$ 250 Bilhões

Previsão da Boston Consulting Group aponta que o mercado de títulos tokenizados da Coreia do Sul atingirá US$ 250 bilhões até 2030, impulsionado por novo framework regulatório.

1h
5 min
6
Read Article
TSMC acelera investimento de US$ 165 bilhões nos EUA
Economics

TSMC acelera investimento de US$ 165 bilhões nos EUA

A Taiwan Semiconductor Manufacturing Company (TSMC) está acelerando sua expansão de US$ 165 bilhões no Arizona, impulsionada por um novo acordo comercial EUA-Taiwan e por resultados financeiros fortes.

2h
5 min
12
Read Article
Artigo de Teste do Engadget Bloqueado: O Que Aconteceu?
Technology

Artigo de Teste do Engadget Bloqueado: O Que Aconteceu?

Um artigo de teste publicado no Engadget foi bloqueado, impedindo o acesso ao conteúdo original. O incidente destaca os desafios da disponibilidade de mídia digital.

2h
5 min
12
Read Article
Homem de Utah condenado a três anos por esquema de fraude de criptomoedas de US$ 2,9 milhões
Crime

Homem de Utah condenado a três anos por esquema de fraude de criptomoedas de US$ 2,9 milhões

Um homem de Utah foi condenado a três anos em prisão federal por orquestrar um esquema de fraude de criptomoedas de US$ 2,9 milhões. O caso representa um marco na aplicação da lei contra crimes financeiros relacionados a criptomoedas.

2h
5 min
13
Read Article
OpenBSD-current executa no Hipervisor da Apple
Technology

OpenBSD-current executa no Hipervisor da Apple

OpenBSD-current alcançou um marco técnico ao executar como sistema convidado sob o Hipervisor nativo da Apple no hardware Apple Silicon, permitindo virtualização nativa sem software de terceiros.

2h
5 min
12
Read Article
Guia de Fim de Semana em São Paulo: Carnaval, Shows e Encontros Olímpicos
Entertainment

Guia de Fim de Semana em São Paulo: Carnaval, Shows e Encontros Olímpicos

São Paulo oferece um fim de semana agitado com Carnaval, shows de Alcione e Teresa Cristina, encontros com atletas olímpicos e diversas opções culturais gratuitas.

3h
5 min
13
Read Article
Taiwan fecha acordo comercial com EUA e reduz tarifas
Politics

Taiwan fecha acordo comercial com EUA e reduz tarifas

Os EUA e Taiwan fecharam um acordo comercial que reduz tarifas de 20% para 15%, marcando um avanço nas relações econômicas bilaterais após negociações complexas.

3h
5 min
12
Read Article
Guia Cultural do Grande Recife: Música, Festivais e Arte
Culture

Guia Cultural do Grande Recife: Música, Festivais e Arte

O Grande Recife oferece uma agenda cultural agitada este fim de semana, com shows de Nattan e Mombojó, a feira Fenahall em Olinda e o Chopp Festival no Shopping RioMar.

3h
5 min
12
Read Article
🎉

You're all caught up!

Check back later for more stories

Voltar ao inicio