DeadLock Malware attaque les contrats intelligents Polygon pour rester caché

CryptoBreaking

Une nouvelle rançongiciel exploite les contrats intelligents Polygon pour échapper à la détection

Les chercheurs en cybersécurité ont découvert une opération de rançongiciel innovante, surnommée « DeadLock », qui exploite clandestinement les contrats intelligents Polygon pour gérer son infrastructure de commandement et de contrôle. Malgré son impact apparent limité jusqu’à présent, la sophistication de cette technique représente un risque important pour les organisations non préparées aux menaces basées sur la blockchain.

Points clés

DeadLock exploite les contrats intelligents Polygon pour stocker et faire tourner des adresses proxy, rendant son infrastructure résiliente et difficile à perturber.

Le malware interagit avec des contrats intelligents spécifiques pour mettre à jour dynamiquement les canaux de communication, compliquant ainsi la détection et la mitigation.

Sa faible visibilité lui a permis de rester sous le radar, mais cette approche innovante signale une évolution dangereuse dans les cyberattaques activées par la blockchain.

Des tactiques similaires, telles que l’utilisation par des groupes de hackers nord-coréens de « EtherHiding », illustrent la tendance croissante du déploiement clandestin de malware sur des blockchains publiques.

Tickers mentionnés : Aucun

Sentiment : Alerte

Impact sur le prix : Neutre, car la menace concerne principalement la cybersécurité plutôt que des mouvements de marché immédiats.

Idée de trading (Pas de conseil financier): Maintenir, car le marché plus large n’est pas affecté par cette menace spécifique mais doit rester vigilant face aux vulnérabilités liées à la blockchain.

Contexte du marché : La montée des cybermenaces exploitant la technologie blockchain souligne la nécessité de renforcer les protocoles de sécurité dans l’écosystème crypto.

Dévoilement des opérations clandestines de DeadLock

La société de cybersécurité Group-IB a rapporté la découverte de DeadLock, une souche de rançongiciel identifiée pour la première fois en juillet, utilisant une approche très furtive impliquant des contrats intelligents Polygon. Le malware exploite le code on-chain pour stocker et faire tourner les adresses des serveurs proxy, facilitant la communication avec les victimes infectées. Comme l’a expliqué Group-IB, le malware interagit avec un contrat intelligent ciblé, utilisant des fonctions permettant la mise à jour dynamique de l’infrastructure de commandement et de contrôle — en évitant les serveurs centralisés traditionnels.

Après infection et chiffrement, les victimes se voient généralement demander une rançon et menacées de vendre des données volées. Le stockage on-chain des adresses proxy garantit que l’infrastructure reste résiliente face aux tentatives de suppression, car les données blockchain sont répliquées à travers des nœuds distribués dans le monde entier pour toujours, rendant toute perturbation extrêmement difficile.

Fichier HTML avec un messager privé intégré utilisé pour contacter l’acteur de la menace. Source : Group-IB

Group-IB a souligné que cette méthode permet pratiquement des variations illimitées, grâce à la nature programmable des contrats intelligents. Cette adaptabilité signifie que les acteurs malveillants peuvent continuellement affiner leurs techniques, facilitant potentiellement une large gamme de cyberattaques activées par la blockchain.

Paysage de menace plus large : « EtherHiding » et acteurs parrainés par l’État

L’utilisation de contrats intelligents à des fins malveillantes n’est pas nouvelle. Google a précédemment signalé une tactique appelée « EtherHiding », employée par des acteurs de menace nord-coréens tels que UNC5342, qui intègrent des charges malveillantes dans des transactions blockchain pour servir de serveurs décentralisés de commandement et de contrôle. Ces méthodes exploitent la résilience et la permanence de la technologie blockchain pour dissimuler des malwares et échapper aux mécanismes de détection traditionnels.

Cette approche transforme essentiellement la blockchain en un serveur de commandement et de contrôle (C2) décentralisé et hautement résilient.

À mesure que l’utilisation de la blockchain à des fins malveillantes évolue, les professionnels de la cybersécurité insistent sur l’importance d’une surveillance vigilante et de mesures de sécurité robustes pour contrer ces menaces émergentes, qui continuent de brouiller la frontière entre activité légitime sur la blockchain et cyberattaques clandestines.

Cet article a été publié à l’origine sous le titre DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News – votre source de confiance pour l’actualité crypto, Bitcoin et mises à jour blockchain.

Voir l'original
Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.
Commentaire
0/400
Aucun commentaire