應用商店
錢包

DeadLock 勒索軟體利用 Polygon 智能合約規避偵測

DeadLock 勒索軟體利用 Polygon 智能合約規避偵測

一種新近被發現的勒索軟體變種,正將區塊鏈技術武器化,用來建立具高韌性的指揮與控制(C2)基礎設施,讓安全團隊難以予以拆除。

Group-IB 資安研究人員於週四披露,DeadLock 勒索軟體(首次在 2025 年 7 月被識別),會將代理伺服器位址儲存在 Polygon 智能合約之中。disclosed

這種技術讓攻擊者得以持續輪替受害者與攻擊者之間的連線節點,使傳統的封鎖手段失效。

儘管 DeadLock 的技術相當成熟,它卻維持著異常低調的行事風格——沒有加盟計畫,也沒有公開的資料外洩網站。

DeadLock 有何不同

與典型會公開羞辱受害者的勒索軟體集團不同,DeadLock 則威脅要將竊取的資料在地下市場出售。

該惡意程式會將 JavaScript 程式碼嵌入 HTML 檔案中,並與 Polygon 網路上的智能合約進行通訊。

這些合約扮演代理伺服器位址的去中心化儲存庫角色,惡意程式透過唯讀的區塊鏈呼叫來取得位址,而這類呼叫不會產生任何交易手續費。

研究人員至少辨識出三種 DeadLock 變種,較新的版本還整合了 Session 加密通訊工具,以便與受害者直接溝通。

延伸閱讀: CME Group Adds Cardano, Chainlink And Stellar Futures To Crypto Derivatives Suite

為何基於區塊鏈的攻擊值得關注

這種作法與「EtherHiding」技術相似;該技術由 Google 威脅情報團隊在 2025 年 10 月記錄,當時觀察到北韓國家級行動者使用類似手法。

Group-IB 分析師 Xabier Eizaguirre 指出:「利用智能合約來投遞代理位址,是一種有趣的方法,攻擊者幾乎可以無限變化這種技術的實作方式。」

將基礎設施儲存在區塊鏈上相當難以根除,因為去中心化帳本不像傳統伺服器那樣可以被查扣或強制下線。

DeadLock 感染後會將檔案重新命名為「.dlock」副檔名,並部署 PowerShell 指令碼來停用 Windows 服務與刪除陰影複本。

先前的攻擊據報是利用百度殺毒軟體中的漏洞,並採用「自帶易受攻擊驅動程式」(BYOVD)技術,來終止端點偵測程序。

Group-IB 承認,對於 DeadLock 的初始入侵手法與完整攻擊鏈仍有理解上的缺口,不過研究人員已確認該組織近期以新的代理基礎設施重新啟動行動。

這項技術同時被國家級行動者與以財務為動機的網路犯罪者採用,顯示對手在利用區塊鏈韌性從事惡意用途方面,正出現令人憂心的演進。

延伸閱讀: Solana ETF Inflows Hit $23.6M Four-Week Peak As Network Metrics Show Decline

免責聲明與風險警告: 本文提供的資訊僅供教育與參考用途,並基於作者觀點,不構成財務、投資、法律或稅務建議。 加密貨幣資產具有高度波動性並伴隨高風險,包括可能損失全部或大部分投資金額。買賣或持有加密資產可能並不適合所有投資者。 本文中所表達的觀點僅代表作者立場,不代表 Yellow、其創辦人或管理層的官方政策或意見。 請務必自行進行充分研究(D.Y.O.R.),並在做出任何投資決策前諮詢持牌金融專業人士。