Novos Exploits de Ransomware Usam Contratos Inteligentes Polygon para Evitar Detecção
Pesquisadores de cibersegurança descobriram uma operação de ransomware inovadora, apelidada de “DeadLock”, que explora clandestinamente contratos inteligentes Polygon para gerir sua infraestrutura de comando e controlo. Apesar do impacto aparente limitado até agora, a sofisticação da técnica representa riscos significativos para organizações despreparadas para ameaças baseadas em blockchain.
Principais Pontos
DeadLock aproveita contratos inteligentes Polygon para armazenar e rotacionar endereços proxy, tornando sua infraestrutura resiliente e difícil de interromper.
O malware interage com contratos inteligentes específicos para atualizar dinamicamente os canais de comunicação, dificultando esforços de deteção e mitigação.
Seu perfil discreto manteve-o fora do radar, mas a abordagem inovadora sinaliza uma evolução perigosa nos ciberataques habilitados por blockchain.
Táticas semelhantes, como grupos de hackers norte-coreanos que empregam “EtherHiding”, demonstram a tendência crescente de implantação de malware clandestino em blockchains públicos.
Títulos mencionados: Nenhum
Sentimento: Alerta
Impacto no preço: Neutro, pois a ameaça refere-se principalmente a preocupações de cibersegurança, não a movimentos imediatos do mercado.
Ideia de negociação (Not Financial Advice): Manter, pois o mercado mais amplo permanece indiferente a essa ameaça específica, mas deve permanecer vigilante quanto às vulnerabilidades baseadas em blockchain.
Contexto de mercado: Aumento de ameaças cibernéticas que exploram a tecnologia blockchain reforça a necessidade de protocolos de segurança aprimorados no ecossistema cripto.
Revelando as Operações Secretas de DeadLock
A empresa de cibersegurança Group-IB relatou a descoberta de DeadLock, uma variante de ransomware identificada inicialmente em julho, que utiliza uma abordagem altamente furtiva envolvendo contratos inteligentes Polygon. O malware explora o código on-chain para armazenar e rotacionar endereços de servidores proxy, facilitando a comunicação com vítimas infectadas. Conforme descrito pela Group-IB, o malware interage com um contrato inteligente direcionado, empregando funções que permitem a atualização dinâmica da infraestrutura de comando e controlo—evitando servidores centralizados tradicionais.
Após a infecção e criptografia, as vítimas geralmente enfrentam exigências de resgate e ameaças de venda de dados roubados. O armazenamento on-chain dos endereços proxy garante que a infraestrutura permaneça resiliente contra tentativas de derrubada, pois os dados do blockchain são replicados globalmente em nós distribuídos para sempre, dificultando a interrupção.
Arquivo HTML com um mensageiro privado embutido usado para contactar o ator de ameaça. Fonte: Group-IB
A Group-IB destacou que esse método permite variações praticamente ilimitadas, devido à natureza programável dos contratos inteligentes. Essa adaptabilidade significa que atores maliciosos podem continuamente aprimorar suas técnicas, potencialmente facilitando uma ampla gama de ciberataques habilitados por blockchain.
Panorama de Ameaças Mais Amplas: “EtherHiding” e Atores Patrocinados pelo Estado
O uso de contratos inteligentes para fins maliciosos não é novo. A Google relatou anteriormente uma tática chamada “EtherHiding”, empregada por atores de ameaça norte-coreanos como o UNC5342, que embute cargas maliciosas dentro de transações blockchain para atuar como servidores descentralizados de comando e controlo. Esses métodos aproveitam a resiliência e permanência da tecnologia blockchain para esconder malware e evitar mecanismos tradicionais de deteção.
Essa abordagem basicamente transforma o blockchain num servidor de comando e controlo (C2) descentralizado e altamente resiliente.
À medida que o uso do blockchain para fins maliciosos evolui, profissionais de cibersegurança enfatizam a importância de monitoramento vigilante e medidas de segurança robustas para combater essas ameaças emergentes, que continuam a borrar a linha entre atividade legítima de blockchain e ciberataques clandestinos.
Este artigo foi originalmente publicado como DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News – sua fonte confiável para notícias de cripto, notícias de Bitcoin e atualizações de blockchain.