كشفت شركة الأمن السيبراني Group-IB مؤخرًا أن عائلة برامج الفدية DeadLock تستخدم تقنية جديدة، حيث تستخدم عقود DeadLock الذكية لـ Polygon لتوزيع وتناوب عناوين خادم البروكسي ديناميكيًا. تسمح هذه الطريقة المتطورة للبرامج الضارة بالإفلات بشكل فعال من آليات الكشف التقليدية، مما يمثل تطورًا كبيرًا في تكتيكات الجريمة السيبرانية.
سعر Polygon (MATIC)
التطور الخفي لبرامج الفدية DeadLock
تم تحديد برامج الفدية DeadLock لأول مرة في يوليو 2025، وتمكنت من العمل إلى حد كبير تحت الرادار نظرًا لاستراتيجيتها التشغيلية المنخفضة بشكل ملحوظ. على عكس العديد من مجموعات برامج الفدية البارزة، لا تحتوي DeadLock على برنامج تابع عام، ولا تحتفظ بموقع لتسريب البيانات لإجبار الضحايا علنًا على الدفع. سمح هذا النهج السري، إلى جانب عدد محدود من الضحايا المبلغ عنهم، بالعمل بدرجة من عدم الكشف عن الهوية تحدت تتبع الأمن السيبراني التقليدي.
أبرز تحليل Group-IB أنه في حين أن التأثير المباشر لـ DeadLock كان محدودًا نسبيًا، إلا أن *طرقها المبتكرة* تعرض مجموعة مهارات متطورة يمكن أن تصبح أكثر خطورة بشكل كبير إذا قللت المؤسسات من شأن هذا التهديد الناشئ. إن استخدام العقود الذكية لتقديم عناوين البروكسي هو أمر عبقري بشكل خاص، لأنه يمكّن المهاجمين من نشر *عدد لا حصر له من المتغيرات* لهذه التقنية، مما يجعل من الصعب للغاية التنبؤ بخطوتهم التالية ومواجهتها.
سلسلة الكتل كقناة سرية: أصداء EtherHiding
إن اعتماد سلسلة الكتل من قبل برامج الفدية مثل DeadLock يعكس اتجاهًا مقلقًا لوحظ في مشهد الجريمة السيبرانية. في أكتوبر 2025، كانت مجموعة استخبارات التهديدات في Google قد ألقت بالفعل الضوء على “EtherHiding”، وهي حملة استغل فيها قراصنة كوريون شماليون سلسلة كتل Ethereum لإخفاء وتقديم برامج ضارة. تتضمن هذه التقنية، التي لوحظت منذ سبتمبر 2023 على الأقل، إغراء الضحايا عبر مواقع ويب مخترقة تقوم بتحميل مقتطف صغير من JavaScript، ثم سحب حمولة مخفية مباشرة من سلسلة الكتل.
تستغل كل من EtherHiding والتهديد الجديد، عقود DeadLock الذكية لـ Polygon، دفاتر الأستاذ العامة واللامركزية كقنوات سرية مرنة للغاية. إن إعادة استخدام البنية التحتية لسلسلة الكتل هذه تجعل من الصعب للغاية على المدافعين عن الأمن السيبراني حظرها أو تفكيكها. تعزز DeadLock هذا المرونة من خلال الاستفادة من البروكسيات المتناوبة، وهي خوادم تغير بانتظام عنوان IP الخاص بالمستخدم. هذا التناوب المستمر يعقد بشكل كبير الجهود المبذولة لتتبع البنية التحتية للقيادة والتحكم الخاصة بالبرامج الضارة أو حظر قنوات الاتصال الخاصة بها، مما يوفر مستوى غير مسبوق من المرونة التشغيلية للمهاجمين.
تشريح التدفق التشغيلي لـ DeadLock
عندما يقع نظام ضحية لـ DeadLock، تقوم البرامج الضارة عادةً بإعادة تسمية الملفات المشفرة بامتداد “.dlock” واستبدال خلفية سطح المكتب بملاحظة فدية. قامت التكرارات الأحدث للبرامج الضارة بتصعيد تكتيكات التخويف الخاصة بها، محذرة الضحايا من أن البيانات الحساسة قد تم تسريبها وتواجه احتمال البيع أو التسريب العلني إذا لم يتم تلبية طلب الفدية. حدد الباحثون ما لا يقل عن ثلاثة متغيرات متميزة من DeadLock حتى الآن، حيث ورد أن الإصدارات المبكرة تعتمد على الخوادم المخترقة. ومع ذلك، تشير المعلومات الاستخبارية الحالية إلى أن المجموعة تدير الآن بنيتها التحتية المخصصة الخاصة بها، مما يشير إلى نضوج عملياتها.
في جوهرها، يكمن الابتكار وراء DeadLock في طريقته العبقرية لاسترداد وإدارة عناوين الخادم. قام باحثو Group-IB بتحليل البرامج الضارة بدقة، وكشفوا عن كود JavaScript مضمن داخل ملفات HTML يتفاعل مباشرة مع عقد ذكي عبر شبكة Polygon. يسمح هذا التفاعل لـ DeadLock بالوصول إلى قائمة RPC (استدعاء الإجراء عن بعد)، والتي توفر نقاط نهاية متاحة للاتصال بسلسلة كتل Polygon. تعمل نقاط النهاية هذه كبوابات ديناميكية، تربط عمليات البرامج الضارة بالشبكة اللامركزية، مما يجعل البنية التحتية الإجمالية قابلة للتكيف ومرنة للغاية. حتى أحدث إصدارات DeadLock تدمج قنوات اتصال مباشرة بين الضحية والمهاجم، وغالبًا ما تسقط ملف HTML يعمل كغلاف حول تطبيقات المراسلة المشفرة مثل Session، مما يزيد من إخفاء أنشطتهم. يمثل هذا الاستخدام المتطور لعقود DeadLock الذكية لـ Polygon قفزة كبيرة في كيفية استخدام مجرمي الإنترنت لتقنية سلسلة الكتل لأغراض خبيثة.
اتجاه Polygon (MATIC)
تعزيز دفاعاتك ضد التهديدات المتطورة
يؤكد ظهور تهديدات متطورة مثل DeadLock على الحاجة الماسة إلى تدابير قوية للأمن السيبراني في جميع المؤسسات. في حين أن DeadLock يحافظ حاليًا على *ملف تعريف منخفض*، إلا أن استخدامه المبتكر لتقنية سلسلة الكتل يشير إلى مشهد تهديدات متطور لا تستطيع المؤسسات تجاهله. *البقاء في الطليعة* أمر بالغ الأهمية في التخفيف من هذه الهجمات المتقدمة.
تتضمن استراتيجيات الدفاع الفعالة ضد برامج الفدية مثل DeadLock نهجًا متعدد الطبقات:
- عمليات تدقيق أمنية منتظمة: قم بتقييم نقاط الضعف في الشبكة وتعزيزها باستمرار.
- تدريب الموظفين: قم بتثقيف الموظفين حول تحديد محاولات التصيد الاحتيالي والروابط المشبوهة، خاصة تلك التي تؤدي إلى مواقع ويب مخترقة.
- الكشف والاستجابة المتقدمة لنقاط النهاية (EDR): قم بتنفيذ حلول EDR للكشف عن الأنشطة الضارة والاستجابة لها بشكل استباقي على مستوى نقطة النهاية.
- استراتيجيات النسخ الاحتياطي القوية: حافظ على نسخ احتياطية غير قابلة للتغيير وغير متصلة بالإنترنت للبيانات الهامة لضمان الاسترداد في حالة وقوع هجوم.
- تقسيم الشبكة: عزل الأنظمة الهامة لمنع الحركة الجانبية للبرامج الضارة داخل الشبكة.
- تكامل معلومات التهديدات: ابق على اطلاع بأحدث معلومات التهديدات من شركات الأمن السيبراني مثل Group-IB لفهم ناقلات الهجوم الناشئة.
يمكن أن تكون مراقبة العالم الديناميكي للأصول الرقمية وتهديدات الأمن السيبراني أمرًا معقدًا. بالنسبة لأولئك الذين يتطلعون إلى الحصول على رؤى أعمق حول تحركات السوق والاتجاهات الأمنية، فإن الأدوات التي تقدم تحليلًا شاملاً للبيانات لا تقدر بثمن. إن فهم الرقص المعقد بين ابتكار سلسلة الكتل ونقاط الضعف المحتملة هو المفتاح للتنقل في فضاء العملات المشفرة بأمان. ابحث عن فرص مع CryptoView.io
