DeadLock 勒索软件如何利用 Polygon 智能合约?

DeadLock 勒索软件如何利用 Polygon 智能合约?

CryptoView.io APP

对加密市场进行X射线检查

网络安全公司 Group-IB 最近发现,DeadLock 勒索软件家族正在采用一种新的技术,利用 DeadLock ransomware Polygon smart contracts 来动态分发和轮换代理服务器地址。这种复杂的方法使恶意软件能够有效地逃避传统的检测机制,标志着网络犯罪策略的重大演变。

Polygon (MATIC) 的价格

DeadLock 勒索软件的隐秘演变

DeadLock 勒索软件于 2025 年 7 月首次被发现,由于其非常低调的运营策略,设法在很大程度上避开了人们的视线。与许多著名的勒索软件集团不同,DeadLock 没有公开的联盟计划,也没有维护数据泄露站点来公开羞辱受害者以迫使其付款。这种秘密方法,加上报告的受害者数量有限,使其能够在一定程度上保持匿名,这对传统的网络安全跟踪提出了挑战。

Group-IB 的分析强调,虽然 DeadLock 的直接影响相对有限,但其 *创新方法* 展示了一种不断发展的技能,如果组织低估这种新兴威胁,可能会变得更加危险。使用智能合约来传递代理地址尤其巧妙,因为它使攻击者能够部署几乎 *无限的变体* 的这种技术,使其难以预测和应对他们的下一步行动。

区块链作为秘密通道:EtherHiding 的回声

勒索软件(如 DeadLock)采用区块链反映了网络犯罪领域中令人担忧的趋势。2025 年 10 月,Google 的威胁情报小组已经阐明了 “EtherHiding”,这是一项朝鲜黑客利用以太坊区块链来隐藏和传递恶意软件的活动。自 2023 年 9 月以来,已经观察到这项技术,它涉及通过受感染的网站诱骗受害者,这些网站加载一小段 JavaScript 代码,随后直接从区块链中提取隐藏的有效负载。

EtherHiding 和新的威胁,DeadLock ransomware Polygon smart contracts,都利用公共的、去中心化的账本作为高度弹性的秘密通道。这种对区块链基础设施的重新利用使网络安全防御者非常难以阻止或拆除它们。DeadLock 通过利用轮换代理进一步增强了这种弹性,轮换代理是定期更改用户 IP 地址的服务器。这种持续的轮换大大复杂化了跟踪恶意软件的命令和控制基础设施或阻止其通信渠道的努力,从而为攻击者提供了前所未有的运营敏捷性。

剖析 DeadLock 的运营流程

当系统成为 DeadLock 的受害者时,恶意软件通常会将加密的文件重命名为 “.dlock” 扩展名,并将桌面背景替换为勒索信。恶意软件的最新迭代版本已经升级了其恐吓策略,警告受害者敏感数据已被泄露,如果未满足勒索要求,则面临潜在的出售或公开泄露。研究人员迄今为止已经确定了至少三个不同的 DeadLock 变体,据报道,早期版本依赖于受感染的服务器。但是,目前的情报表明,该组织现在运营着自己的专用基础设施,表明其运营正在成熟。

DeadLock 背后的创新核心在于其检索和管理服务器地址的巧妙方法。Group-IB 研究人员仔细分析了恶意软件,发现了嵌入在 HTML 文件中的 JavaScript 代码,该代码直接与 Polygon 网络上的智能合约进行交互。这种交互使 DeadLock 能够访问 RPC(远程过程调用)列表,该列表提供了可用于与 Polygon 区块链通信的可用端点。这些端点充当动态网关,将恶意软件的运营连接到去中心化网络,从而使整个基础设施具有高度的适应性和弹性。DeadLock 的最新版本甚至在受害者和攻击者之间嵌入了直接通信渠道,通常会删除一个 HTML 文件,该文件充当加密消息传递应用程序(如 Session)的包装器,从而进一步掩盖了他们的活动。这种对 DeadLock ransomware Polygon smart contracts 的复杂使用代表了网络犯罪分子如何利用区块链技术实现恶意目的的重大飞跃。

Polygon (MATIC) 的趋势

加强防御以应对不断演变的威胁

像 DeadLock 这样的复杂威胁的出现强调了所有组织都需要强大的网络安全措施。虽然 DeadLock 目前保持 *低调*,但其对区块链技术的创新使用表明了一种不断演变的威胁态势,组织不能忽视。*保持领先地位* 对于缓解此类高级攻击至关重要。

针对像 DeadLock 这样的勒索软件的有效防御策略涉及一种多层方法:

  • 定期安全审核: 不断评估和加强网络漏洞。
  • 员工培训: 教育员工识别网络钓鱼尝试和可疑链接,尤其是那些通往受感染网站的链接。
  • 高级端点检测和响应 (EDR): 实施 EDR 解决方案,以主动检测和响应端点级别的恶意活动。
  • 强大的备份策略: 维护关键数据的不可变和离线备份,以确保在发生攻击时进行恢复。
  • 网络分段: 隔离关键系统,以防止恶意软件在网络内横向移动。
  • 威胁情报集成: 及时了解来自 Group-IB 等网络安全公司的最新威胁情报,以了解新兴的攻击媒介。

监控数字资产和网络安全威胁的动态世界可能很复杂。对于那些希望更深入地了解市场动向和安全趋势的人来说,提供全面数据分析的工具非常宝贵。了解区块链创新与潜在漏洞之间错综复杂的舞蹈是安全地驾驭加密空间的关键。 Find opportunities with cryptoview.io

控制所有加密市场的RSI

RSI Weather

一瞥即可看到所有大容量的RSI。
使用我们的工具即时查看市场情绪或仅查看您的收藏。