هجمات برمجية DeadLock تهاجم عقود Polygon الذكية للبقاء مخفية

CryptoBreaking

استغلال برمجيات الفدية الجديدة لعقود ذكية من بوليجون للتملص من الكشف

كشف خبراء الأمن السيبراني عن عملية برمجيات فدية جديدة، أطلق عليها اسم “DeadLock”، تستغل بشكل سري العقود الذكية من بوليجون لإدارة بنية التحكم والأوامر الخاصة بها. على الرغم من أن تأثيرها الظاهر حتى الآن محدود، إلا أن تطور التقنية يعرض مخاطر كبيرة للمنظمات غير المستعدة لتهديدات تعتمد على البلوكشين.

نقاط رئيسية

يستغل DeadLock العقود الذكية من بوليجون لتخزين وتدوير عناوين البروكسي، مما يجعل بنيته التحتية مقاومة وصعبة التوقف.

يتفاعل البرمجيات الخبيثة مع عقود ذكية محددة لتحديث قنوات الاتصال بشكل ديناميكي، مما يعقد جهود الكشف والتخفيف.

لقد حافظت على مستوى منخفض من الظهور، لكن النهج المبتكر يشير إلى تطور خطير في الهجمات السيبرانية المعتمدة على البلوكشين.

تكتيكات مماثلة، مثل مجموعات الاختراق الكورية الشمالية التي تستخدم “EtherHiding”، تظهر الاتجاه المتزايد لنشر البرمجيات الخبيثة بشكل سري على البلوكشين العامة.

الرموز المذكورة: لا شيء

المعطيات: تنبيه

تأثير السعر: محايد، حيث أن التهديد يتعلق بشكل رئيسي بمخاوف الأمن السيبراني وليس بحركات السوق الفورية.

فكرة التداول (نصائح مالية): الاحتفاظ، حيث أن السوق الأوسع لا يتأثر بشكل خاص بهذا التهديد ولكن يجب أن يظل المستثمرون يقظين بشأن الثغرات المعتمدة على البلوكشين.

سياق السوق: تصاعد التهديدات السيبرانية التي تستغل تكنولوجيا البلوكشين تؤكد على الحاجة إلى تعزيز بروتوكولات الأمان داخل منظومة العملات الرقمية.

كشف عمليات DeadLock السرية

أفادت شركة الأمن السيبراني Group-IB عن اكتشاف DeadLock، سلالة برمجيات الفدية التي تم التعرف عليها لأول مرة في يوليو، والتي تستخدم نهجًا شديد السرية يتضمن العقود الذكية من بوليجون. تستغل البرمجيات الخبيثة الشفرة على السلسلة لتخزين وتدوير عناوين خوادم البروكسي، مما يسهل التواصل مع الضحايا المصابين. كما أوضحت Group-IB، تتفاعل البرمجيات مع عقد ذكي مستهدف، وتستخدم وظائف تسمح بالتحديث الديناميكي لبنية التحكم والأوامر—متجنبة الخوادم المركزية التقليدية.

بعد الإصابة والتشفير، عادةً ما يواجه الضحايا مطالبات فدية وتهديدات ببيع البيانات المسروقة. يضمن تخزين عناوين البروكسي على السلسلة أن تظل البنية التحتية مقاومة لمحاولات الإيقاف، حيث يتم تكرار بيانات البلوكشين عبر عقد موزعة عالميًا إلى الأبد، مما يصعب تعطيلها بشكل كبير.

ملف HTML مع تطبيق مراسلة خاص مدمج يستخدم للتواصل مع الجهة المهددة. المصدر: Group-IB

سلطت Group-IB الضوء على أن هذه الطريقة تتيح تنويعات غير محدودة تقريبًا، نظرًا للطبيعة القابلة للبرمجة للعقود الذكية. تعني هذه القدرة التكيفية أن الجهات الخبيثة يمكنها باستمرار تحسين تقنياتها، مما يسهل تنفيذ مجموعة واسعة من الهجمات السيبرانية المعتمدة على البلوكشين.

مشهد التهديدات الأوسع: “EtherHiding” والجهات المدعومة من الدولة

استخدام العقود الذكية لأغراض خبيثة ليس جديدًا. كانت Google قد أبلغت سابقًا عن تكتيك يسمى “EtherHiding”، الذي يستخدمه جهات تهديد كورية شمالية مثل UNC5342، حيث يدمجون حمولة خبيثة داخل معاملات البلوكشين لتعمل كخوادم للتحكم والأوامر اللامركزية. تستفيد هذه الطرق من مقاومة ودوام تكنولوجيا البلوكشين لإخفاء البرمجيات الخبيثة والتملص من آليات الكشف التقليدية.

يحول هذا النهج البلوكشين إلى خادم تحكم وأوامر لامركزي ومقاوم للغاية (C2).

مع تطور استخدام البلوكشين لأغراض خبيثة، يؤكد خبراء الأمن السيبراني على أهمية المراقبة اليقظة وتطبيق تدابير أمنية قوية لمواجهة هذه التهديدات الناشئة، التي تستمر في طمس الخط الفاصل بين النشاط الشرعي على البلوكشين والهجمات السيبرانية السرية.

نُشر هذا المقال أصلاً بعنوان هجمات برمجيات DeadLock على العقود الذكية من بوليجون للبقاء مخفية على أخبار العملات الرقمية – مصدر موثوق لأخبار العملات الرقمية، أخبار البيتكوين، وتحديثات البلوكشين.

شاهد النسخة الأصلية
إخلاء المسؤولية: قد تكون المعلومات الواردة في هذه الصفحة من مصادر خارجية ولا تمثل آراء أو مواقف Gate. المحتوى المعروض في هذه الصفحة هو لأغراض مرجعية فقط ولا يشكّل أي نصيحة مالية أو استثمارية أو قانونية. لا تضمن Gate دقة أو اكتمال المعلومات، ولا تتحمّل أي مسؤولية عن أي خسائر ناتجة عن استخدام هذه المعلومات. تنطوي الاستثمارات في الأصول الافتراضية على مخاطر عالية وتخضع لتقلبات سعرية كبيرة. قد تخسر كامل رأس المال المستثمر. يرجى فهم المخاطر ذات الصلة فهمًا كاملًا واتخاذ قرارات مدروسة بناءً على وضعك المالي وقدرتك على تحمّل المخاطر. للتفاصيل، يرجى الرجوع إلى إخلاء المسؤولية.
تعليق
0/400
لا توجد تعليقات