Deadlock: Вымогательское ПО, использующее Polygon для обхода наблюдения

robot
Генерация тезисов в процессе

Исследователи из Group-IB выявили новую угрозу киберпреступности, которая демонстрирует растущую сложность современного вредоносного ПО. Семейство программ-вымогателей, известное как Deadlock, было обнаружено во втором квартале 2025 года и обладает тревожными возможностями обхода защиты. Особенно примечательно, что Deadlock не только атакует обычные системы, но и реализует новаторскую стратегию: использует децентрализованную инфраструктуру Polygon для распространения своих вредоносных компонентов и ротации адресов прокси-серверов практически так, чтобы их было невозможно перехватить.

Как Deadlock использует blockchain для сокрытия

Технический механизм Deadlock особенно изобретателен. Вредоносное ПО внедряет JavaScript-код в HTML-файлы, которые напрямую взаимодействуют с сетью Polygon. После выполнения он использует списки RPC-узлов в качестве шлюзов для получения обновленных адресов серверов, контролируемых злоумышленниками. Эта тактика использует распределенную и псевдоанонимную природу blockchain для построения скрытых каналов связи, которые чрезвычайно трудно заблокировать с помощью традиционных методов безопасности.

Эволюция сложных уклонительных техник

Эта стратегия сокрытия не является полностью новой. Исследователи уже документировали подобные методы в вредоносном ПО EtherHiding, которое также использовало децентрализованные архитектуры для обхода обнаружения. Однако Deadlock представляет собой качественный прорыв в своем применении. Анализы показывают, что в настоящее время существует как минимум три варианта Deadlock, циркулирующих в природе, а самая последняя версия повысила свою сложность, интегрировав напрямую зашифрованное приложение для обмена сообщениями Session.

Последствия для безопасности

Интеграция Session в последнюю версию Deadlock значительно расширяет операционные возможности вредоносного ПО. Злоумышленники теперь могут вести зашифрованную связь прямо с жертвами, облегчая переговоры о выкупе и распространение инструкций без риска обнаружения. Комбинация Polygon как инфраструктуры распространения и Session как канала связи создает многофункциональную архитектуру атаки, которая бросает вызов традиционным механизмам реагирования на инциденты.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить