Serangan Malware DeadLock Menargetkan Kontrak Pintar Polygon agar Tetap Tersembunyi

CryptoBreaking

Eksploit Ransomware Baru Manfaatkan Smart Contract Polygon untuk Menghindari Deteksi

Peneliti keamanan siber telah mengungkap operasi ransomware baru, yang disebut “DeadLock,” yang secara diam-diam memanfaatkan smart contract Polygon untuk mengelola infrastruktur command-and-control-nya. Meskipun dampaknya yang terlihat terbatas sejauh ini, tingkat kecanggihan teknik ini menimbulkan risiko signifikan bagi organisasi yang belum siap menghadapi ancaman berbasis blockchain.

Poin Utama

DeadLock memanfaatkan smart contract Polygon untuk menyimpan dan memutar alamat proxy, membuat infrastruktur-nya tahan banting dan sulit diganggu.

Malware ini berinteraksi dengan smart contract tertentu untuk secara dinamis memperbarui saluran komunikasi, menyulitkan deteksi dan upaya mitigasi.

Profilnya yang rendah membuatnya tetap tersembunyi, tetapi pendekatan inovatif ini menandai evolusi berbahaya dalam serangan siber berbasis blockchain.

Taktik serupa, seperti kelompok peretasan Korea Utara yang menggunakan “EtherHiding,” menunjukkan tren yang berkembang dari penyebaran malware secara covert di blockchain publik.

Ticker yang disebutkan: Tidak ada

Sentimen: Waspada

Dampak harga: Netral, karena ancaman ini lebih berkaitan dengan kekhawatiran keamanan siber daripada pergerakan pasar langsung.

Ide perdagangan (Not Financial Advice): Hold, karena pasar yang lebih luas tetap tidak terpengaruh oleh ancaman spesifik ini tetapi harus tetap waspada terhadap kerentanan berbasis blockchain.

Konteks pasar: Meningkatnya ancaman siber yang memanfaatkan teknologi blockchain menekankan perlunya protokol keamanan yang lebih baik dalam ekosistem kripto.

Mengungkap Operasi Tersembunyi DeadLock

Perusahaan keamanan siber Group-IB melaporkan penemuan DeadLock, strain ransomware yang pertama kali diidentifikasi pada Juli yang menggunakan pendekatan sangat stealthy dengan memanfaatkan smart contract Polygon. Malware ini mengeksploitasi kode on-chain untuk menyimpan dan memutar alamat proxy server, memfasilitasi komunikasi dengan korban yang terinfeksi. Seperti yang dijelaskan oleh Group-IB, malware ini berinteraksi dengan smart contract yang ditargetkan, menggunakan fungsi yang memungkinkan pembaruan dinamis dari infrastruktur command-and-control—menghindari server terpusat tradisional.

Setelah infeksi dan enkripsi, korban biasanya dihadapkan pada tuntutan tebusan dan ancaman untuk menjual data yang dicuri. Penyimpanan alamat proxy di on-chain memastikan infrastruktur tetap tahan banting terhadap upaya penutupan, karena data blockchain direplikasi di seluruh node terdistribusi secara global selamanya, membuat gangguan sangat sulit.

File HTML dengan pesan pribadi yang tertanam digunakan untuk menghubungi aktor ancaman. Sumber: Group-IB

Group-IB menyoroti bahwa metode ini memungkinkan variasi yang hampir tak terbatas, berkat sifat dapat diprogram dari smart contract. Fleksibilitas ini berarti aktor jahat dapat terus menyempurnakan teknik mereka, berpotensi memfasilitasi berbagai serangan siber berbasis blockchain.

Lanskap Ancaman yang Lebih Luas: “EtherHiding” dan Aktor Berbasis Negara

Penggunaan smart contract untuk tujuan jahat bukanlah hal baru. Google sebelumnya melaporkan taktik bernama “EtherHiding,” yang digunakan oleh aktor ancaman Korea Utara seperti UNC5342, yang menyisipkan payload berbahaya dalam transaksi blockchain untuk berfungsi sebagai server command-and-control terdesentralisasi. Metode ini memanfaatkan ketahanan dan permanen dari teknologi blockchain untuk menyembunyikan malware dan menghindari mekanisme deteksi tradisional.

Pendekatan ini pada dasarnya mengubah blockchain menjadi server command-and-control (C2) yang terdesentralisasi dan sangat tahan banting.

Seiring berkembangnya penggunaan blockchain untuk tujuan jahat, profesional keamanan siber menekankan pentingnya pemantauan yang waspada dan langkah-langkah keamanan yang kokoh untuk melawan ancaman yang terus muncul ini, yang semakin mengaburkan garis antara aktivitas blockchain yang sah dan serangan siber covert.

Artikel ini awalnya diterbitkan sebagai DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News – sumber terpercaya Anda untuk berita kripto, berita Bitcoin, dan pembaruan blockchain.

Lihat Asli
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke Penafian.
Komentar
0/400
Tidak ada komentar