Угрозы безопасности становятся все более изощренными. Согласно последним мониторинговым данным Group-IB, семейство вымогателей DeadLock разработало инновационные методы обхода защиты. Этот вредоносный код использует уязвимости смарт-контрактов Polygon, постоянно меняя адрес прокси-сервера, что позволяет обходить системы обнаружения угроз.
Появление продвинутых технологий обхода отслеживания
Впервые обнаруженный в середине 2025 года, DeadLock использует подход, отличающийся от традиционных вредоносных программ. Атакающие внедряют в HTML-файл JavaScript-код, взаимодействующий с сетью Polygon. Этот код использует список RPC (удалённый вызов процедур) в качестве шлюза, автоматически получая и обновляя адрес сервера управления инфраструктурой атаки. Такие методы используют неизменяемость и распределённую природу блокчейна, что значительно усложняет их блокировку с помощью традиционных централизованных систем обнаружения.
Анализ механизма атаки через прокси-серверы
Ключевым аспектом этой техники является динамическое управление адресами прокси-серверов. DeadLock читает информацию, хранящуюся в смарт-контракте блокчейна, и периодически меняет маршрут на новый прокси-сервер. Это похоже на ранее обнаруженный вредоносный код EtherHiding, однако DeadLock создал более автоматизированную и масштабируемую инфраструктуру. Частая смена прокси-серверов приводит к тому, что списки блокировки команд безопасности обновляются в реальном времени, а каналы связи между злоумышленниками и жертвами остаются активными.
Постоянное развитие угрозы вымогателей
На сегодняшний день выявлено как минимум три варианта этого вредоносного ПО, причём последние версии представляют собой ещё большую угрозу. Атакающие внедряют в приложение для шифрованной связи Session встроенные модули вымогателей, что позволяет вести прямые переговоры с жертвами. Это свидетельствует о том, что операторы вымогателей совершенствуют не только методы обхода защиты, но и способы монетизации после атаки. Методы управления прокси-серверами DeadLock, скорее всего, найдут применение и в других семейств вредоносных программ, что станет новым вызовом для команд киберзащиты.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
DeadLock 랜сом웨어, Polygon 스마트 계약으로 프록시 서버 주소 동적 배치
Угрозы безопасности становятся все более изощренными. Согласно последним мониторинговым данным Group-IB, семейство вымогателей DeadLock разработало инновационные методы обхода защиты. Этот вредоносный код использует уязвимости смарт-контрактов Polygon, постоянно меняя адрес прокси-сервера, что позволяет обходить системы обнаружения угроз.
Появление продвинутых технологий обхода отслеживания
Впервые обнаруженный в середине 2025 года, DeadLock использует подход, отличающийся от традиционных вредоносных программ. Атакающие внедряют в HTML-файл JavaScript-код, взаимодействующий с сетью Polygon. Этот код использует список RPC (удалённый вызов процедур) в качестве шлюза, автоматически получая и обновляя адрес сервера управления инфраструктурой атаки. Такие методы используют неизменяемость и распределённую природу блокчейна, что значительно усложняет их блокировку с помощью традиционных централизованных систем обнаружения.
Анализ механизма атаки через прокси-серверы
Ключевым аспектом этой техники является динамическое управление адресами прокси-серверов. DeadLock читает информацию, хранящуюся в смарт-контракте блокчейна, и периодически меняет маршрут на новый прокси-сервер. Это похоже на ранее обнаруженный вредоносный код EtherHiding, однако DeadLock создал более автоматизированную и масштабируемую инфраструктуру. Частая смена прокси-серверов приводит к тому, что списки блокировки команд безопасности обновляются в реальном времени, а каналы связи между злоумышленниками и жертвами остаются активными.
Постоянное развитие угрозы вымогателей
На сегодняшний день выявлено как минимум три варианта этого вредоносного ПО, причём последние версии представляют собой ещё большую угрозу. Атакающие внедряют в приложение для шифрованной связи Session встроенные модули вымогателей, что позволяет вести прямые переговоры с жертвами. Это свидетельствует о том, что операторы вымогателей совершенствуют не только методы обхода защиты, но и способы монетизации после атаки. Методы управления прокси-серверами DeadLock, скорее всего, найдут применение и в других семейств вредоносных программ, что станет новым вызовом для команд киберзащиты.