新しいランサムウェアがPolygonスマートコントラクトを悪用して検出を回避
サイバーセキュリティ研究者は、「DeadLock」と名付けられた新たなランサムウェアの運用を発見しました。このマルウェアは、秘密裏にPolygonスマートコントラクトを利用してコマンド&コントロールインフラを管理しています。これまでのところその影響は限定的ですが、その高度な技術はブロックチェーンを利用した脅威に備えていない組織にとって重大なリスクをもたらします。
主なポイント
DeadLockはPolygonスマートコントラクトを活用してプロキシアドレスを保存・回転させ、そのインフラを堅牢かつ妨害しにくくしています。
マルウェアは特定のスマートコントラクトと連携し、通信チャネルを動的に更新することで、検出や対策を難しくしています。
その控えめな存在感により発見が遅れていましたが、この革新的なアプローチはブロックチェーンを利用したサイバー攻撃の危険な進化を示しています。
北朝鮮のハッキンググループが「EtherHiding」を用いるなど、類似の戦術は、公共ブロックチェーン上での秘密裏のマルウェア展開の傾向が高まっていることを示しています。
言及されたティッカー:なし
センチメント:警戒
価格への影響:中立、脅威は主にサイバーセキュリティの懸念に関係しており、即時の市場動向には影響しません。
取引アイデア (投資助言ではありません):保有推奨。広範な市場にはこの特定の脅威は影響しませんが、ブロックチェーンを利用した脆弱性には引き続き注意が必要です。
市場の背景:ブロックチェーン技術を悪用したサイバー脅威の増加により、暗号エコシステム内でのセキュリティ強化の必要性が高まっています。
DeadLockの秘密作戦の解明
サイバーセキュリティ企業Group-IBは、2023年7月に初めて特定されたランサムウェア「DeadLock」の発見を報告しました。このマルウェアは、Polygonスマートコントラクトを利用した非常に巧妙な隠密手法を採用しています。オンチェーンのコードを悪用してプロキシサーバーのアドレスを保存・回転させ、感染した被害者との通信を可能にしています。Group-IBによると、このマルウェアはターゲットのスマートコントラクトと連携し、コマンド&コントロールインフラの動的な更新を可能にする機能を利用しており、従来の中央集権型サーバーを排除しています。
感染と暗号化後、被害者は身代金要求や盗まれたデータの販売脅威に直面します。オンチェーン上にプロキシアドレスを保存することで、インフラはシャットダウンの試みに対しても耐性を持ち続け、ブロックチェーンのデータは世界中の分散ノードに永続的に複製されるため、妨害は非常に困難です。
HTMLファイルに埋め込まれたプライベートメッセンジャーは、脅威アクターと連絡を取るために使用されます。出典:Group-IB
Group-IBは、この方法がスマートコントラクトのプログラム可能な性質により、ほぼ無限のバリエーションを可能にしていると指摘しています。この柔軟性により、悪意のある行為者は技術を継続的に洗練させ、さまざまなブロックチェーンを利用したサイバー攻撃を促進する可能性があります。
より広範な脅威の状況: 「EtherHiding」と国家支援アクター
悪意のある目的でのスマートコントラクトの利用は新しいことではありません。Googleは以前、「EtherHiding」と呼ばれる戦術を報告しており、北朝鮮の脅威アクター(例:UNC5342)によって採用されてきました。これは、ブロックチェーン取引に悪意のあるペイロードを埋め込み、分散型のコマンド&コントロールサーバーとして機能させるものです。これらの手法は、ブロックチェーンの耐久性と永続性を利用してマルウェアを隠蔽し、従来の検出メカニズムを回避します。
このアプローチは、ブロックチェーンを分散型で非常に耐性の高い(C2)サーバーに変えるものです。
ブロックチェーンを悪用した攻撃の進化に伴い、サイバーセキュリティの専門家は、これらの新たな脅威に対抗するために、警戒監視と堅牢なセキュリティ対策の重要性を強調しています。これらの脅威は、正当なブロックチェーン活動と秘密裏のサイバー攻撃の境界を曖昧にし続けています。
この記事は、Crypto Breaking Newsの「DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden」からの転載です。あなたの信頼できる暗号ニュース、ビットコインニュース、ブロックチェーンアップデートの情報源です。