【ChainWen】El equipo de investigación en ciberseguridad ha revelado recientemente una amenaza astuta: el ransomware DeadLock está abusando de los contratos inteligentes en Polygon para evadir el rastreo. Este malware ha estado activo desde el verano pasado, ¿cuál es su método principal? Invoca dinámicamente contratos inteligentes en la cadena para actualizar la dirección del servidor de comando y control, de modo que la comunicación del víctima no pueda ser bloqueada.
El proceso de infección es directo: tras cifrar los datos, DeadLock lanza una nota de extorsión amenazando a la víctima—si no paga, publicará y venderá la información robada. Esta táctica puede parecer convencional, pero el problema radica en la forma en que oculta su infraestructura. Los servidores C2 tradicionales pueden ser cerrados, pero DeadLock escribe las direcciones proxy en la cadena, y los nodos globales almacenan esta información de forma permanente, haciendo casi imposible una intervención centralizada.
Este método de usar contratos inteligentes en la cadena como intermediarios proxy es altamente variable, lo que hace que sea difícil para los defensores responder. Aunque actualmente hay pocos víctimas conocidas de DeadLock y su exposición es limitada, demuestra una nueva estrategia: usar infraestructura descentralizada para fortalecer la resiliencia de las actividades maliciosas. Para las organizaciones con poca conciencia de protección, esto ya representa una amenaza real.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
5 me gusta
Recompensa
5
5
Republicar
Compartir
Comentar
0/400
GateUser-cff9c776
· hace22h
¡Ja! Esta es otra cara del espíritu descentralizado de web3... conservación permanente, imposible de eliminar. Según los economistas, esto se llama un ejemplo perfecto de "externalidad negativa".
Ya no puedo seguir calculando, desde la curva de oferta y demanda, la línea de coste de la defensa de seguridad solo se volverá más empinada.
Poner la infraestructura de extorsión en la cadena realmente es genial, los hackers ahora también entienden el significado de "poesía y distancia".
¿No es esto precisamente la vaca de Schrödinger del mercado alcista—innovador y mortal a la vez?
Ver originalesResponder0
StakoorNeverSleeps
· hace22h
Vaya, ahora Polygon también ha sido aprovechado por la delincuencia... El hecho de que quede registrado permanentemente en la cadena es realmente desagradable, no es de extrañar que las defensas tradicionales sean inútiles
Ver originalesResponder0
AirdropHunter420
· hace22h
¡Vaya, ahora sí que lo he entendido! Poner C2 en la cadena para que los nodos de todo el mundo lo guarden, esta jugada es realmente genial... Los métodos tradicionales no tienen ninguna oportunidad.
Ver originalesResponder0
MechanicalMartel
· hace22h
La cadena de bloques ha sido hackeada... Originalmente queríamos descentralizar, pero se ha convertido en un paraíso para esconderse.
Ver originalesResponder0
StakeWhisperer
· hace23h
Vaya, esto sí que es un crimen creativo en la cadena... esconder C2 en la cadena de bloques para archivarlo permanentemente, el equipo de defensa simplemente no tiene salida. Los métodos tradicionales de cerrar servidores han quedado completamente obsoletos, qué asco da esto
Precaución con el ransomware DeadLock: cómo usar contratos inteligentes de Polygon para evadir daños
【ChainWen】El equipo de investigación en ciberseguridad ha revelado recientemente una amenaza astuta: el ransomware DeadLock está abusando de los contratos inteligentes en Polygon para evadir el rastreo. Este malware ha estado activo desde el verano pasado, ¿cuál es su método principal? Invoca dinámicamente contratos inteligentes en la cadena para actualizar la dirección del servidor de comando y control, de modo que la comunicación del víctima no pueda ser bloqueada.
El proceso de infección es directo: tras cifrar los datos, DeadLock lanza una nota de extorsión amenazando a la víctima—si no paga, publicará y venderá la información robada. Esta táctica puede parecer convencional, pero el problema radica en la forma en que oculta su infraestructura. Los servidores C2 tradicionales pueden ser cerrados, pero DeadLock escribe las direcciones proxy en la cadena, y los nodos globales almacenan esta información de forma permanente, haciendo casi imposible una intervención centralizada.
Este método de usar contratos inteligentes en la cadena como intermediarios proxy es altamente variable, lo que hace que sea difícil para los defensores responder. Aunque actualmente hay pocos víctimas conocidas de DeadLock y su exposición es limitada, demuestra una nueva estrategia: usar infraestructura descentralizada para fortalecer la resiliencia de las actividades maliciosas. Para las organizaciones con poca conciencia de protección, esto ya representa una amenaza real.