DeadLock ランサムウェアが Polygon スマートコントラクトを利用して追跡を回避

robot
概要作成中

火星财经の報告によると、Group-IBの監視によると、ランサムウェアファミリーのDeadLockは、Polygonスマートコントラクトを利用して代理サーバーのアドレスを配布およびローテーションし、安全検知を回避している。 このマルウェアは2025年7月に初めて発見され、HTMLファイルにPolygonネットワークとやり取りするJSコードを埋め込み、RPCリストをゲートウェイとして攻撃者が制御するサーバーのアドレスを取得している。この技術は以前発見されたEtherHidingに似ており、分散型台帳を利用して遮断されにくい隠密通信チャネルを構築することを目的としている。DeadLockは現在、少なくとも3つのバリアントが存在し、最新バージョンには暗号化通信アプリのSessionも埋め込まれ、被害者と直接対話できるようになっている。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
0/400
コメントなし
  • ピン