Экосистема
Кошелек

Вымогатель DeadLock использует смарт‑контракты Polygon для обхода обнаружения

Вымогатель DeadLock использует смарт‑контракты Polygon для обхода обнаружения

Новый обнаруженный штамм вымогательского ПО использует технологию блокчейн для создания устойчивой инфраструктуры командования и контроля, которую командам безопасности крайне сложно ликвидировать.

Исследователи кибербезопасности из Group-IB disclosed в четверг, что вымогатель DeadLock, впервые выявленный в июле 2025 года, хранит адреса прокси‑серверов внутри смарт‑контрактов Polygon.

Этот подход позволяет операторам постоянно ротировать точки соединения между жертвами и атакующими, делая традиционные методы блокировки неэффективными.

DeadLock сохраняет необычно низкий профиль, несмотря на техническую изощрённость: группа работает без партнёрской программы и публичного сайта сливов данных.

Чем DeadLock отличается

В отличие от типичных групп вымогателей, которые публично позорят жертв, DeadLock threatens продать украденные данные через подпольные рынки.

Вредоносное ПО встраивает JavaScript‑код в HTML‑файлы, которые взаимодействуют со смарт‑контрактами в сети Polygon.

Эти контракты функционируют как децентрализованные хранилища прокси‑адресов, которые вредонос извлекает с помощью только чтения вызовов к блокчейну, не создающих комиссий за транзакции.

Исследователи выявили как минимум три варианта DeadLock, причём в более новых версиях интегрирована зашифрованная система обмена сообщениями Session для прямой связи с жертвами.

Read also: CME Group Adds Cardano, Chainlink And Stellar Futures To Crypto Derivatives Suite

Почему атаки на базе блокчейна важны

Подход напоминает «EtherHiding» — технику, которую Группа по анализу угроз Google documented в октябре 2025 года после того, как были зафиксированы похожие методы у северокорейских госструктур.

«Эксплуатация смарт‑контрактов для доставки прокси‑адресов — интересный метод, при котором атакующие буквально могут бесконечно варьировать технику», — отметил аналитик Group-IB Xabier Eizaguirre.

Инфраструктуру, размещённую в блокчейне, сложно уничтожить, поскольку децентрализованные реестры нельзя изъять или отключить, как традиционные серверы.

При инфекциях DeadLock файлы переименовываются с расширением «.dlock», а также запускаются скрипты PowerShell для отключения служб Windows и удаления теневых копий.

По сообщениям, более ранние атаки эксплуатировали уязвимости в Baidu Antivirus и использовали технику «bring-your-own-vulnerable-driver» для завершения работы процессов систем обнаружения на конечных точках.

В Group-IB признают, что до сих пор остаются пробелы в понимании начальных методов проникновения DeadLock и полной цепочки атаки, хотя исследователи подтвердили, что группа недавно возобновила операции с новой прокси‑инфраструктурой.

Распространение этой техники как государственными структурами, так и киберпреступниками, мотивированными финансовой выгодой, свидетельствует о тревожной эволюции способов, которыми противники используют устойчивость блокчейна в злонамеренных целях.

Read also: Solana ETF Inflows Hit $23.6M Four-Week Peak As Network Metrics Show Decline

Отказ от ответственности и предупреждение о рисках: Информация, представленная в этой статье, предназначена только для образовательных и информационных целей и основана на мнении автора. Она не является финансовой, инвестиционной, юридической или налоговой консультацией. Криптоактивы крайне волатильны и подвержены высоким рискам, включая риск потери всех или значительной части ваших инвестиций. Торговля или владение криптоактивами может не подходить для всех инвесторов. Мнения, выраженные в этой статье, принадлежат исключительно автору(ам) и не представляют официальную политику или позицию Yellow, её основателей или руководителей. Всегда проводите собственное тщательное исследование (D.Y.O.R.) и консультируйтесь с лицензированным финансовым специалистом перед принятием любых инвестиционных решений.
Последние новости
Показать все новости
Связанные Новости
Связанные исследовательские статьи
Связанные обучающие статьи