應用商店
錢包

DeadLock 勒索軟件利用 Polygon 智能合約規避偵測

DeadLock 勒索軟件利用 Polygon 智能合約規避偵測

一個新近發現的勒索軟件家族,正武器化區塊鏈技術,搭建高度韌性的指揮與控制(C2)基礎設施,讓安全團隊難以徹底拆除。

Group-IB 網絡安全研究人員於週四披露指出,2025 年 7 月首次被發現的 DeadLock 勒索軟件,會將代理伺服器地址儲存在 Polygon 智能合約之中。

這種技術讓攻擊者可以不斷輪換受害者與攻擊者之間的連線節點,使傳統封鎖連線的方式失效。

儘管技術上相當成熟,DeadLock 一直刻意維持異常低調的行事風格——沒有聯盟(affiliate)計劃,也沒有公開的資料外洩網站。

DeadLock 有何不同

不同於一般會公開羞辱受害者的勒索軟件集團,DeadLock 則威脅要在地下市場出售竊取的資料。

該惡意程式會把 JavaScript 程式碼嵌入 HTML 檔案中,並與 Polygon 網絡上的智能合約溝通。

這些智能合約充當去中心化的代理伺服器地址資料庫,而惡意程式則透過僅供讀取的區塊鏈呼叫,取回這些地址,過程不會產生交易手續費。

研究人員已識別出至少三個 DeadLock 變種,較新的版本更加入使用 Session 加密通訊工具,以便與受害者直接聯絡。

延伸閱讀: CME Group Adds Cardano, Chainlink And Stellar Futures To Crypto Derivatives Suite

為何基於區塊鏈的攻擊值得關注

這種手法與「EtherHiding」相似;該技術由 Google 威脅情報團隊在 2025 年 10 月記錄,當時發現北韓國家級行為者採用類似方法。

Group-IB 分析師 Xabier Eizaguirre 指出:「這種利用智能合約投遞代理地址的做法非常有趣,攻擊者幾乎可以無限變化此技術的用法。」

將基礎設施儲存在區塊鏈上十分難以清除,因為去中心化帳本不像傳統伺服器那樣,可以被查扣或直接下線。

DeadLock 感染後會把檔案重新命名,加上「.dlock」副檔名,並部署 PowerShell 指令碼來停用 Windows 服務及刪除陰影複製(shadow copies)。

較早期的攻擊據報是利用百度殺毒軟件的漏洞,並採用「自帶脆弱驅動程式」(BYOVD)技術,終止終端偵測流程。

Group-IB 承認,目前對 DeadLock 的初始入侵途徑及完整攻擊鏈仍存在認知缺口,不過研究人員已確認該團伙近期以新的代理基礎設施重新啟動行動。

這種技術同時被國家級行為者及以財務為目的的網絡罪犯採用,顯示對手正令人憂慮地進化,愈來愈善用區塊鏈的韌性來達成惡意目的。

延伸閱讀: Solana ETF Inflows Hit $23.6M Four-Week Peak As Network Metrics Show Decline

免責聲明及風險提示: 本文資訊僅供教育與參考之用,並基於作者意見,並不構成金融、投資、法律或稅務建議。 加密貨幣資產具高度波動性並伴隨高風險,可能導致投資大幅虧損或全部損失,並非適合所有投資者。 文章內容僅代表作者觀點,不代表 Yellow、創辦人或管理層立場。 投資前請務必自行徹底研究(D.Y.O.R.),並諮詢持牌金融專業人士。
DeadLock 勒索軟件利用 Polygon 智能合約規避偵測 | Yellow.com