火星财经の報告によると、Group-IBの監視によると、ランサムウェアファミリーのDeadLockは、Polygonスマートコントラクトを利用して代理サーバーのアドレスを配布およびローテーションし、安全検知を回避している。 このマルウェアは2025年7月に初めて発見され、HTMLファイルにPolygonネットワークとやり取りするJSコードを埋め込み、RPCリストをゲートウェイとして攻撃者が制御するサーバーのアドレスを取得している。この技術は以前発見されたEtherHidingに似ており、分散型台帳を利用して遮断されにくい隠密通信チャネルを構築することを目的としている。DeadLockは現在、少なくとも3つのバリアントが存在し、最新バージョンには暗号化通信アプリのSessionも埋め込まれ、被害者と直接対話できるようになっている。
DeadLock ランサムウェアが Polygon スマートコントラクトを利用して追跡を回避
火星财经の報告によると、Group-IBの監視によると、ランサムウェアファミリーのDeadLockは、Polygonスマートコントラクトを利用して代理サーバーのアドレスを配布およびローテーションし、安全検知を回避している。 このマルウェアは2025年7月に初めて発見され、HTMLファイルにPolygonネットワークとやり取りするJSコードを埋め込み、RPCリストをゲートウェイとして攻撃者が制御するサーバーのアドレスを取得している。この技術は以前発見されたEtherHidingに似ており、分散型台帳を利用して遮断されにくい隠密通信チャネルを構築することを目的としている。DeadLockは現在、少なくとも3つのバリアントが存在し、最新バージョンには暗号化通信アプリのSessionも埋め込まれ、被害者と直接対話できるようになっている。