【链文】ネットワークセキュリティ研究チームは最近、狡猾な脅威を暴露しました——DeadLockランサムウェアはPolygonスマートコントラクトを悪用して追跡を回避しています。このマルウェアは昨夏から活動を開始しており、その核心手法は何でしょうか?それは動的にオンチェーンのスマートコントラクトを呼び出してコマンド&コントロールサーバーのアドレスを更新することです。これにより、被害者の通信ラインを特定されにくくしています。感染の流れは非常にシンプルです:データが暗号化された後、DeadLockは身代金要求のメッセージを送り、被害者に対して支払いをしなければ盗まれた情報を公開すると脅します。この手法は古典的に見えますが、問題はインフラの隠蔽方法にあります。従来のランサムウェアのC2サーバーは停止可能ですが、DeadLockは代理アドレスをブロックチェーンに書き込み、世界中のノードがこれらの情報を永続的に保存します。中央集権的な介入はほぼ不可能です。このように、チェーン上のスマートコントラクトを中継代理として利用する方法は非常に変異性が高く、防御側を疲弊させます。現在のところ、DeadLockの既知の被害者は多くなく、露出度も限定的ですが、新たな思考を示しています——分散型インフラを利用して悪意のある活動の耐性を高めるというアプローチです。防御意識の低い組織にとって、これはすでに実質的な脅威となっています。
警惕DeadLock勒索软件:如何利用Polygonスマートコントラクトで破壊を回避する方法
【链文】ネットワークセキュリティ研究チームは最近、狡猾な脅威を暴露しました——DeadLockランサムウェアはPolygonスマートコントラクトを悪用して追跡を回避しています。このマルウェアは昨夏から活動を開始しており、その核心手法は何でしょうか?それは動的にオンチェーンのスマートコントラクトを呼び出してコマンド&コントロールサーバーのアドレスを更新することです。これにより、被害者の通信ラインを特定されにくくしています。
感染の流れは非常にシンプルです:データが暗号化された後、DeadLockは身代金要求のメッセージを送り、被害者に対して支払いをしなければ盗まれた情報を公開すると脅します。この手法は古典的に見えますが、問題はインフラの隠蔽方法にあります。従来のランサムウェアのC2サーバーは停止可能ですが、DeadLockは代理アドレスをブロックチェーンに書き込み、世界中のノードがこれらの情報を永続的に保存します。中央集権的な介入はほぼ不可能です。
このように、チェーン上のスマートコントラクトを中継代理として利用する方法は非常に変異性が高く、防御側を疲弊させます。現在のところ、DeadLockの既知の被害者は多くなく、露出度も限定的ですが、新たな思考を示しています——分散型インフラを利用して悪意のある活動の耐性を高めるというアプローチです。防御意識の低い組織にとって、これはすでに実質的な脅威となっています。