福利加码,Gate 廣場明星帶單交易員三期招募開啟!
入駐發帖 · 瓜分 $30,000 月度獎池 & 千萬級流量扶持!
如何參與:
1️⃣ 報名成為跟單交易員:https://www.gate.com/copytrading/lead-trader-registration/futures
2️⃣ 報名活動:https://www.gate.com/questionnaire/7355
3️⃣ 入駐 Gate 廣場,持續發布交易相關原創內容
豐厚獎勵等你拿:
首發優質內容即得 $30 跟單體驗金
每雙周瓜分 $10,000U 內容獎池
Top 10 交易員額外瓜分 $20,000U 登榜獎池
精選帖推流、首頁推薦、周度明星交易員曝光
詳情:https://www.gate.com/announcements/article/50291
勒索軟體DeadLock利用Polygon智能合約來躲避偵測
來源:Yellow 原始標題:DeadLock勒索軟體利用Polygon智能合約躲避偵測
原始連結: 一種新近發現的勒索軟體利用區塊鏈技術作為武器,建立一個具有彈性的指揮控制基礎架構,使安全團隊難以拆解。
網路安全研究人員在星期四發現,這款於2025年7月首次被識別的DeadLock勒索軟體,將代理伺服器地址存儲在Polygon的智能合約中。
這項技術允許操作者不斷輪換受害者與攻擊者之間的連接點,使傳統封鎖方法失效。
儘管技術相當先進,DeadLock一直保持較低的曝光度:它沒有聯盟計畫,也沒有公開的資料外洩網站。
DeadLock有何不同之處
與一般公開羞辱受害者的勒索軟體團伙不同,DeadLock威脅要在地下市場販售被盜資料。
該惡意程式在HTML檔案中嵌入JavaScript代碼,與Polygon網路上的智能合約通信。
這些合約作為去中心化的代理地址存儲庫,惡意軟體通過對區塊鏈的只讀調用來獲取,且不產生交易手續費。
研究人員已辨識出至少三個DeadLock的變體,最新版本還加入了Session加密訊息,用於與受害者的直接通信。
為何基於區塊鏈的攻擊重要
這種方法反映出威脅情報團體在觀察到國家行為者採用類似手法後所記錄的技術。
利用智能合約傳遞代理地址的做法是一個有趣的範例,攻擊者可以在此技術上應用無限變體。
存放在區塊鏈上的基礎架構難以清除,因為去中心化的記錄無法像傳統伺服器那樣被查封或斷開連線。
DeadLock感染會將檔案重新命名為“.dlock”擴展名,並部署PowerShell腳本來禁用Windows服務和刪除陰影副本。
據報導,早期攻擊利用了殺毒軟體的漏洞,並採用“bring-your-own-vulnerable-driver”技術來終止端點的偵測程序。
研究人員承認,對DeadLock的初始存取方法及整個攻擊鏈仍有許多未知,但確認該團隊最近已經重新啟動運作,並建立了新的代理基礎架構。
這種技術被國家行為者與具有經濟動機的網路犯罪分子共同採用,顯示出攻擊者在利用區塊鏈的彈性進行惡意行為方面正呈現令人擔憂的演進。
---
polygon又被黑了?這幫人真的是閒不住啊,每次都來蹭熱度
---
blockchain當武器這套路有點絕啊,自己的東西反過來砸自己
---
等等,這不就是在用我們的技術對付我們嗎...諷刺
---
C2基礎設施上鏈?確定不是在幫執法部門溯源呢哈哈
---
所以現在得防黑客了,黑客還得防黑客的黑客...無限嵌套是吧
---
polygon生態遲早得來波大清洗,這種事越來越多了
---
又是智能合約被利用,為什麼總是這樣呢
---
DeadLock這名字起得還挺貼切,就是把整個生態deadlock了
**評論1:**
又來了,blockchain被黑客玩壞了,DeadLock這波操作屬實離譜
**評論2:**
Polygon的smart contract又出事兒?感覺安全漏洞跟不上開發速度啊
**評論3:**
媽呀這幫人真會找空子,用區塊鏈當C2伺服器誰想到的
**評論4:**
ransomware用智能合約規避檢測...這是把矛盾升級了
**評論5:**
還是那句話,技術沒問題,就是人用壞了
**評論6:**
Polygon怎麼老是被爆安全事件,得重視起來啊兄弟們
**評論7:**
黑客內卷程度已經這麼高了嗎,還要用Web3基礎設施做壞事