DeadLock 랜сом웨어, Polygon 스마트 계약으로 프록시 서버 주소 동적 배치

robot
Генерация тезисов в процессе

Угрозы безопасности становятся все более изощренными. Согласно последним мониторинговым данным Group-IB, семейство вымогателей DeadLock разработало инновационные методы обхода защиты. Этот вредоносный код использует уязвимости смарт-контрактов Polygon, постоянно меняя адрес прокси-сервера, что позволяет обходить системы обнаружения угроз.

Появление продвинутых технологий обхода отслеживания

Впервые обнаруженный в середине 2025 года, DeadLock использует подход, отличающийся от традиционных вредоносных программ. Атакающие внедряют в HTML-файл JavaScript-код, взаимодействующий с сетью Polygon. Этот код использует список RPC (удалённый вызов процедур) в качестве шлюза, автоматически получая и обновляя адрес сервера управления инфраструктурой атаки. Такие методы используют неизменяемость и распределённую природу блокчейна, что значительно усложняет их блокировку с помощью традиционных централизованных систем обнаружения.

Анализ механизма атаки через прокси-серверы

Ключевым аспектом этой техники является динамическое управление адресами прокси-серверов. DeadLock читает информацию, хранящуюся в смарт-контракте блокчейна, и периодически меняет маршрут на новый прокси-сервер. Это похоже на ранее обнаруженный вредоносный код EtherHiding, однако DeadLock создал более автоматизированную и масштабируемую инфраструктуру. Частая смена прокси-серверов приводит к тому, что списки блокировки команд безопасности обновляются в реальном времени, а каналы связи между злоумышленниками и жертвами остаются активными.

Постоянное развитие угрозы вымогателей

На сегодняшний день выявлено как минимум три варианта этого вредоносного ПО, причём последние версии представляют собой ещё большую угрозу. Атакающие внедряют в приложение для шифрованной связи Session встроенные модули вымогателей, что позволяет вести прямые переговоры с жертвами. Это свидетельствует о том, что операторы вымогателей совершенствуют не только методы обхода защиты, но и способы монетизации после атаки. Методы управления прокси-серверами DeadLock, скорее всего, найдут применение и в других семейств вредоносных программ, что станет новым вызовом для команд киберзащиты.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить