Исследователи из Group-IB выявили новую угрозу киберпреступности, которая демонстрирует растущую сложность современного вредоносного ПО. Семейство программ-вымогателей, известное как Deadlock, было обнаружено во втором квартале 2025 года и обладает тревожными возможностями обхода защиты. Особенно примечательно, что Deadlock не только атакует обычные системы, но и реализует новаторскую стратегию: использует децентрализованную инфраструктуру Polygon для распространения своих вредоносных компонентов и ротации адресов прокси-серверов практически так, чтобы их было невозможно перехватить.
Как Deadlock использует blockchain для сокрытия
Технический механизм Deadlock особенно изобретателен. Вредоносное ПО внедряет JavaScript-код в HTML-файлы, которые напрямую взаимодействуют с сетью Polygon. После выполнения он использует списки RPC-узлов в качестве шлюзов для получения обновленных адресов серверов, контролируемых злоумышленниками. Эта тактика использует распределенную и псевдоанонимную природу blockchain для построения скрытых каналов связи, которые чрезвычайно трудно заблокировать с помощью традиционных методов безопасности.
Эволюция сложных уклонительных техник
Эта стратегия сокрытия не является полностью новой. Исследователи уже документировали подобные методы в вредоносном ПО EtherHiding, которое также использовало децентрализованные архитектуры для обхода обнаружения. Однако Deadlock представляет собой качественный прорыв в своем применении. Анализы показывают, что в настоящее время существует как минимум три варианта Deadlock, циркулирующих в природе, а самая последняя версия повысила свою сложность, интегрировав напрямую зашифрованное приложение для обмена сообщениями Session.
Последствия для безопасности
Интеграция Session в последнюю версию Deadlock значительно расширяет операционные возможности вредоносного ПО. Злоумышленники теперь могут вести зашифрованную связь прямо с жертвами, облегчая переговоры о выкупе и распространение инструкций без риска обнаружения. Комбинация Polygon как инфраструктуры распространения и Session как канала связи создает многофункциональную архитектуру атаки, которая бросает вызов традиционным механизмам реагирования на инциденты.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Deadlock: Вымогательское ПО, использующее Polygon для обхода наблюдения
Исследователи из Group-IB выявили новую угрозу киберпреступности, которая демонстрирует растущую сложность современного вредоносного ПО. Семейство программ-вымогателей, известное как Deadlock, было обнаружено во втором квартале 2025 года и обладает тревожными возможностями обхода защиты. Особенно примечательно, что Deadlock не только атакует обычные системы, но и реализует новаторскую стратегию: использует децентрализованную инфраструктуру Polygon для распространения своих вредоносных компонентов и ротации адресов прокси-серверов практически так, чтобы их было невозможно перехватить.
Как Deadlock использует blockchain для сокрытия
Технический механизм Deadlock особенно изобретателен. Вредоносное ПО внедряет JavaScript-код в HTML-файлы, которые напрямую взаимодействуют с сетью Polygon. После выполнения он использует списки RPC-узлов в качестве шлюзов для получения обновленных адресов серверов, контролируемых злоумышленниками. Эта тактика использует распределенную и псевдоанонимную природу blockchain для построения скрытых каналов связи, которые чрезвычайно трудно заблокировать с помощью традиционных методов безопасности.
Эволюция сложных уклонительных техник
Эта стратегия сокрытия не является полностью новой. Исследователи уже документировали подобные методы в вредоносном ПО EtherHiding, которое также использовало децентрализованные архитектуры для обхода обнаружения. Однако Deadlock представляет собой качественный прорыв в своем применении. Анализы показывают, что в настоящее время существует как минимум три варианта Deadlock, циркулирующих в природе, а самая последняя версия повысила свою сложность, интегрировав напрямую зашифрованное приложение для обмена сообщениями Session.
Последствия для безопасности
Интеграция Session в последнюю версию Deadlock значительно расширяет операционные возможности вредоносного ПО. Злоумышленники теперь могут вести зашифрованную связь прямо с жертвами, облегчая переговоры о выкупе и распространение инструкций без риска обнаружения. Комбинация Polygon как инфраструктуры распространения и Session как канала связи создает многофункциональную архитектуру атаки, которая бросает вызов традиционным механизмам реагирования на инциденты.