M
MercyNews
Home
Back
Ransomware DeadLock использует смарт-контракты Polygon
Технологии

Ransomware DeadLock использует смарт-контракты Polygon

Decrypt3h ago
3 мин чтения
📋

Ключевые факты

  • Семейство ransomware под названием DeadLock использует смарт-контракты Polygon для сокрытия вредоносного кода и уклонения от обнаружения.
  • Эта техника повторяет тактику уклонения, недавно наблюдавшуюся в кибератаках на блокчейн Ethereum, что указывает на более широкую тенденцию в криптовалютном пространстве.
  • Храня части вредоносных инструкций в блокчейне Polygon, злоумышленники используют децентрализацию и неизменность сети для обеспечения устойчивости.
  • Использование смарт-контрактов позволяет динамически обновлять поведение вредоносного ПО без необходимости повторной развертки на зараженных системах.
  • Аналитики безопасности отмечают, что традиционное антивирусное ПО с трудом обнаруживает код, размещенный в публичных блокчейнах, таких как Polygon.
  • Низкие транзакционные издержки и высокая скорость сети Polygon делают ее привлекательной платформой для киберпреступников, размещающих вредоносную инфраструктуру команд и управления.

Краткое изложение

Новое семейство ransomware использует нестандартный метод для сокрытия следов, прибегая к блокчейну Polygon для маскировки. Встраивая вредоносный код в смарт-контракты, злоумышленники создают децентрализованное укрытие, которое сложно отследить с помощью традиционных средств безопасности.

Эта техника представляет собой значительную эволюцию тактики киберпреступников, повторяя стратегии, недавно наблюдавшиеся в атаках на базе Ethereum. Использование смарт-контрактов позволяет вредоносному ПО работать с определенной степенью анонимности и устойчивости, что ранее было труднее достичь.

Вектор атаки на Polygon

Семейство ransomware DeadLock было замечено в злоупотреблении инфраструктурой сети Polygon. Вместо того чтобы хранить весь свой вредоносный код локально на зараженной машине, вредоносное ПО ссылается на инструкции, хранящиеся в смарт-контрактах на блокчейне Polygon, и выполняет их.

Этот подход использует присущие блокчейн-технологии свойства — децентрализацию и неизменность — для создания устойчивого механизма команд и управления. Аналитики безопасности отмечают, что этот метод повторяет техники, недавно задокументированные в атаках на Ethereum, что указывает на возможную миграцию или адаптацию этих тактик к другим блокчейн-экосистемам.

Последствия этого метода глубоки для кибербезопасности:

  • Традиционное антивирусное ПО с трудом обнаруживает код, размещенный в публичном блокчейне.
  • Децентрализованный характер Polygon затрудняет ликвидацию командной инфраструктуры.
  • Злоумышленники могут обновлять поведение своего вредоносного ПО без необходимости повторной развертки на зараженных системах.

"Злоупотребление семейством ransomware смарт-контрактами Polygon повторяет техники, недавно наблюдавшиеся в атаках на базе Ethereum."

— Отчет анализа безопасности

Тактика уклонения

Используя смарт-контракты, операторы ransomware достигают высокого уровня скрытности. Вредоносная нагрузка не полностью содержится в начальном векторе заражения; вместо этого она динамически извлекает инструкции из блокчейна. Фрагментация цепочки атаки значительно усложняет судебно-технический анализ.

Исследователи безопасности подчеркнули, что эта техника не является полностью новой, но недавно приобрела популярность. Злоупотребление смарт-контрактами Polygon особенно нацелено на скорость сети и низкие транзакционные издержки, что позволяет часто и дешево обновлять вредоносный код, хранящийся в цепочке.

Злоупотребление семейством ransomware смарт-контрактами Polygon повторяет техники, недавно наблюдавшиеся в атаках на базе Ethereum.

Этот параллелизм указывает на то, что киберпреступники активно следят за криптовалютным ландшафтом в поиске платформ, предлагающих правильный баланс функциональности и анонимности. Сдвиг в сторону решений второго уровня, таких как Polygon, свидетельствует об адаптации к эволюционирующей блокчейн-среде.

Широкая тенденция

Появление этой тактики сигнализирует о сближении между инновациями в криптовалютах и киберпреступностью. По мере созревания блокчейн-технологии вредоносные субъекты находят новые способы эксплуатации ее особенностей для злонамеренных целей. Использование смарт-контрактов для уклонения является ярким примером этой двойственной технологии.

Это развитие создает вызов для правоохранительных органов и фирм по кибербезопасности. Отслеживание потоков средств и данных через публичные блокчейны возможно, но способность отнести конкретные смарт-контракты к преступной деятельности требует сложного анализа цепочки. Децентрализованная архитектура таких сетей, как Polygon, добавляет слои сложности усилиям по атрибуции.

Более того, успех этого метода на Polygon и Ethereum может поощрить его принятие в других блокчейн-сетях. По мере расширения экосистемы криптовалют растет и потенциальная поверхность атак для продвинутых постоянных угроз (APTs) и кампаний ransomware.

Последствия для обороны

Организации должны адаптировать свою позицию безопасности для противодействия этому новому вектору угрозы. Традиционные периметровые защиты недостаточны, когда инфраструктура команд и управления размещена в публичном блокчейне. Командам безопасности необходимо включить интеллект блокчейна в свои стратегии обнаружения угроз.

Мониторинг подозрительных взаимодействий со смарт-контрактами и анализ паттернов транзакций в цепочке становятся необходимыми навыками для специалистов по реагированию на инциденты. Кроме того, решения для обнаружения и реагирования на конечных точках (EDR) должны эволюционировать, чтобы распознавать поведение, связанное с блокчейн-основанным вредоносным ПО.

Индустрия кибербезопасности находится в гонке со временем для разработки инструментов, способных анализировать и разбирать код смарт-контрактов в реальном времени. По мере усовершенствования злоумышленниками своих методов разрыв между атакой и обороной продолжает расширяться, что требует проактивного и осведомленного подхода к безопасности.

Взгляд в будущее

Кампания ransomware DeadLock, использующая смарт-контракты Polygon, — это суровое напоминание о том, что киберпреступники быстро осваивают новые технологии. Эта тенденция блокчейн-основанного уклонения, вероятно, сохранится, движимая преимуществами, которые она предлагает в плане скрытности и устойчивости.

Будущая оборона потребует более глубокого понимания механизмов блокчейна и способности коррелировать данные цепочки с угрозами вне цепочки. По мере эволюции цифрового ландшафта пересечение криптовалют и кибербезопасности останется критически важной областью фокуса для защитников по всему миру.

Часто задаваемые вопросы

Как ransomware DeadLock использует смарт-контракты Polygon?

Ransomware встраивает вредоносный код в смарт-контракты на блокчейне Polygon. Вместо того чтобы хранить все свои инструкции на зараженном устройстве, вредоносное ПО динамически извлекает команды из этих контрактов, что затрудняет его обнаружение и удаление.

#polygon#Technology

Continue scrolling for more

ИИ преобразует математические исследования и доказательства
Technology

ИИ преобразует математические исследования и доказательства

Искусственный интеллект перешел из статуса непостоянного обещания в реальность, преобразуя математические исследования. Модели машинного обучения теперь генерируют оригинальные теоремы.

Just now
4 min
208
Read Article
Technology

Best AirPods Deals: January 2026 Guide

From the latest AirPods Pro 3 with heart rate sensors to the luxurious AirPods Max, January 2026 brings solid discounts across Apple's entire audio lineup. Here's where to find the best prices.

51m
5 min
2
Read Article
Amazon использует медь, добываемую с помощью бактерий, для своих дата-центров
Technology

Amazon использует медь, добываемую с помощью бактерий, для своих дата-центров

Amazon Web Services заключила партнерство с Nuton Technologies для использования меди, добываемой с помощью бактерий, в своих дата-центрах. Этот шаг направлен на снижение экологического воздействия и повышение устойчивости цепочек поставок.

52m
6 min
6
Read Article
CME Group расширяет криптовалютные фьючерсы на Cardano, Chainlink и Stellar
Cryptocurrency

CME Group расширяет криптовалютные фьючерсы на Cardano, Chainlink и Stellar

CME Group расширяет свой портфель криптовалютных деривативов, добавляя фьючерсы на Cardano, Chainlink и Stellar для удовлетворения растущего институционального спроса.

54m
5 min
6
Read Article
Verizon предлагает кредит в $20 после крупного сбоя в обслуживании
Technology

Verizon предлагает кредит в $20 после крупного сбоя в обслуживании

Verizon столкнулась с масштабным сбоем в обслуживании 14 января 2026 года, который длился более девяти часов и затронул более 170 000 клиентов по всей стране. Компания предлагает кредит в $20 пострадавшим пользователям.

1h
5 min
6
Read Article
Апелляционный суд отменил решение об освобождении активиста
Politics

Апелляционный суд отменил решение об освобождении активиста

Апелляционный суд отменил решение нижестоящего суда об освобождении пропалестинского активиста Махмуда Халила из-под стражи ICE, постановив, что судья не имел полномочий по этому делу.

1h
7 min
6
Read Article
Акции чипов растут, поскольку прибыль TSMC сигнализирует о восстановлении отрасли
Economics

Акции чипов растут, поскольку прибыль TSMC сигнализирует о восстановлении отрасли

Акции крупных производителей чипов и оборудования резко выросли после лучших, чем ожидалось, квартальных результатов TSMC, что сигнализирует о возобновлении силы в отрасли полупроводников.

1h
7 min
6
Read Article
Новый внешний монитор Apple обнаружен в регуляторной базе данных
Technology

Новый внешний монитор Apple обнаружен в регуляторной базе данных

Новый монитор Apple обнаружен в китайской регуляторной базе данных, что указывает на возможное обновление линейки внешних дисплеев в 2026 году.

1h
5 min
6
Read Article
Цифровой суверенитет Дании: разрыв с Кремниевой долиной
Politics

Цифровой суверенитет Дании: разрыв с Кремниевой долиной

Дания преследует амбициозную стратегию по сокращению зависимости от технологических гигантов Кремниевой долины, продвигая цифровой суверенитет и независимость технологической инфраструктуры.

1h
5 min
6
Read Article
Обнаружены критические уязвимости безопасности в экосистеме Svelte
Technology

Обнаружены критические уязвимости безопасности в экосистеме Svelte

Исследователи безопасности обнаружили несколько критических уязвимостей в экосистеме Svelte, затрагивающих популярный фреймворк для веб-разработки. Это побудило к срочным обновлениям для разработчиков по всему миру.

1h
6 min
6
Read Article
🎉

You're all caught up!

Check back later for more stories

На главную