Your bank is using your money. You’re getting the scraps.WATCH FREE

Группа вымогателей DeadLock используетtracPolygon Smart Contract для скрытого проникновения

В этом посте:

  • Группа вымогателей DeadLock использует смарт-tracPolygon для ротации адресов прокси-серверов и обхода защитных блокировок.
  • DeadLock избегает традиционных методов двойного вымогательства, вместо этого угрожая продать украденные данные частным образом, одновременно предлагая отчеты о безопасности жертвам, заплатившим за это.
  • Исследователи в области безопасности предупреждают, что основанные на блокчейне методы DeadLock повторяют методы, используемые северокорейскими спецслужбами.

Группа программ-вымогателей DeadLock, впервые появившаяся в июле 2025 года, снова попала в новости, и на этот раз из-за злоупотребления смарт-контрактами блокчейна Polygon trac управления и ротации адресов прокси-серверов, согласно исследованию, опубликованному компанией Group-IB, занимающейся кибербезопасностью.

В операции по распространению программ-вымогателей trac на основе блокчейна для хранения URL-адреса прокси-сервера группы, что позволяет часто его менять, затрудняя для защитников возможность окончательно заблокировать инфраструктуру.

После шифрования системы жертвы DeadLock размещает HTML-файл, который служит оболочкой для децентрализованной платформы обмена сообщениями Session.

Как работает программа-вымогатель DeadLock на Polygon?

Встроенный в файл код JavaScript запрашивает у конкретного смарт-контракта trac текущий URL-адрес прокси-сервера, который затем передает зашифрованные сообщения между жертвой и идентификатором сессии злоумышленника.

Эти вызовы блокчейна, доступные только для чтения, не генерируют транзакций и не взимают комиссий, что делает их бесплатными для поддержания злоумышленниками.

Исследователи Group-IB отметили, что использование смарт- trac для доставки прокси-адресов является интересным методом, где злоумышленники могут применять бесконечное множество вариантов этой техники, единственным ограничением является лишь их воображение.

Эта технология недостаточно хорошо документирована и редко упоминается в СМИ, но, по данным исследователей в области безопасности, ее использование постепенно набирает tracв реальных условиях.

Расследование Cisco Talos выявило, что DeadLock получает первоначальный доступ, используя уязвимость CVE-2024-51324 в антивирусе Baidu, с помощью метода, известного как «использование собственного уязвимого драйвера», для завершения процессов обнаружения и реагирования на конечных устройствах.

См. также:  Дэвид Сакс призывает отрасль к действиям в связи с приближением принятия законопроекта о структуре крипторынка в США.

DeadLock придумывает новые методы

DeadLock отличается от большинства программ-вымогателей тем, что отказывается от обычного подхода двойного вымогательства и не имеет сайта, через который могла бы происходить утечка данных, где можно было бы публично объявлять о своих атаках.

Вместо этого группа угрожает продать украденные данные на подпольных рынках, предлагая жертвам отчеты о безопасности и обещая не преследовать их повторно, если будет выплачен выкуп.

trac инфраструктуры, проведенное Group-IB, не выявило никаких связей между DeadLock и какими-либо известными партнерскими программами, занимающимися вымогательством. Фактически, группа ведет относительно незаметную деятельность. Однако они обнаружили копии смарт-контрактов trac которые были впервые созданы и обновлены в августе 2025 года , а затем обновлены в ноябре 2025 года.

Компания Group-IB заявила, что ей удалось «успешноtracсвою инфраструктуру с помощью транзакций в блокчейне, выявив схемы финансирования и активные серверы»

Государственные субъекты применяют аналогичные методы.

Группа Google Threat Intelligence Group с февраля 2025 года наблюдала, как северокорейский злоумышленник UNC5342 использует аналогичную технику под названием EtherHiding для распространения вредоносного ПО и содействия краже криптовалюты .

По данным Google, «EtherHiding предполагает внедрение вредоносного кода, часто в виде JavaScript-загрузок, в смарт-контракт trac публичном блокчейне, таком как BNB Smart Chain или Ethereum ».

Polygon — это блокчейн второго уровня, построенный на инфраструктуре первого уровня Ethereum Ethereum

Хотя DeadLock пока не получил широкого распространения и не оказывает существенного влияния, исследователи в области безопасности предупреждают, что в нем применяются инновационные методы, демонстрирующие набор навыков, которые могут стать опасными, если организации не отнесутся к представляемой им угрозе серьезно.

См. также:  Coinbase объявляет о вознаграждениях за стейкинг на Tezos

Помимо призыва к предприятиям проявлять инициативу в обнаружении вредоносного ПО, Group-IB рекомендовала им добавить дополнительные уровни безопасности, такие как многофакторная аутентификация и решения на основеdentданных.

Компания, занимающаяся кибербезопасностью, также заявила, что предприятиям следует иметь резервные копии данных, обучать своих сотрудников, устранять уязвимости и, что очень важно, «никогда не платить выкуп», а как можно быстрее связываться со специалистами по реагированиюdent в случае атаки.

Если вы хотите более спокойно начать знакомство с криптовалютами DeFi без привычного ажиотажа, начните с этого бесплатного видео.

Поделиться ссылкой:

Предупреждение. Предоставленная информация не является торговой рекомендацией. Cryptopolitan не несет ответственности за любые инвестиции, сделанные на основе информации, представленной на этой странице. Мы настоятельно tron провести независимое dent и/или проконсультироваться с квалифицированным специалистом, прежде чем принимать какие-либо инвестиционные решения.

Самые читаемые

Загрузка самых читаемых статей...

Будьте в курсе новостей криптовалютного рынка, получайте ежедневные обновления на свою электронную почту

Выбор редактора

Загрузка статей, выбранных редактором...

- Криптовалютная рассылка, которая поможет вам быть в курсе событий -

Рынки быстро меняются.

Мы двигаемся быстрее.

Подпишитесь на Cryptopolitan Daily и получайте своевременные, точные и актуальные аналитические материалы о криптовалютах прямо на свою электронную почту.

Присоединяйтесь прямо сейчас и
ничего не пропустите.

Заходите. Получайте достоверную информацию.
Опережайте события.

Подпишитесь на CryptoPolitan