Новий виразник-вимагач використовує смарт-контракти Polygon для уникнення виявлення
Фахівці з кібербезпеки виявили нову операцію виразника-вимагача, під назвою «DeadLock», яка таємно використовує смарт-контракти Polygon для керування своєю командною та контрольною інфраструктурою. Незважаючи на обмежений вплив на даний момент, складність цієї техніки створює значні ризики для організацій, які не готові до загроз, пов’язаних з блокчейном.
Ключові висновки
DeadLock використовує смарт-контракти Polygon для зберігання та обертання проксі-адрес, що робить його інфраструктуру стійкою та важкою для зламу.
Шкідливе програмне забезпечення взаємодіє з конкретними смарт-контрактами для динамічного оновлення каналів зв’язку, ускладнюючи виявлення та заходи з протидії.
Його низький профіль дозволив залишатися непоміченим, але інноваційний підхід сигналізує про небезпечну еволюцію у кіберзагрозах, що використовують блокчейн.
Подібні тактики, наприклад, хакерські групи Північної Кореї, що застосовують «EtherHiding», демонструють зростаючу тенденцію прихованого розгортання шкідливого ПЗ у публічних блокчейнах.
Згадані тикери: Немає
Настрій: Попередження
Вплив на ціну: Нейтральний, оскільки загроза стосується переважно кібербезпеки, а не негайних рухів ринку.
Ідея для торгівлі (Не є фінансовою порадою): Тримайте, оскільки ширший ринок наразі не постраждав від цієї конкретної загрози, але слід залишатися пильним щодо вразливостей, пов’язаних з блокчейном.
Контекст ринку: Зростання кіберзагроз, що використовують технології блокчейн, підкреслює необхідність підвищених протоколів безпеки у криптоекосистемі.
Розкриття таємних операцій DeadLock
Фірма з кібербезпеки Group-IB повідомила про виявлення DeadLock, штаму виразника-вимагача, вперше ідентифікованого в липні, який використовує високотехнологічний прихований підхід із застосуванням смарт-контрактів Polygon. Шкідливе ПЗ використовує код у мережі для зберігання та обертання проксі-серверних адрес, що сприяє зв’язку з інфікованими жертвами. Як зазначає Group-IB, шкідливе ПЗ взаємодіє з цільовим смарт-контрактом, застосовуючи функції, що дозволяють динамічно оновлювати командно-контрольну інфраструктуру — уникаючи традиційних централізованих серверів.
Після інфікування та шифрування жертви зазвичай отримують вимоги викупу та погрози продажу викрадених даних. Збереження проксі-адрес у мережі забезпечує стійкість інфраструктури до спроб зняття з обліку, оскільки дані у блокчейні дублюються по всьому світу на розподілених вузлах назавжди, що ускладнює злом.
HTML-файл із вбудованим приватним месенджером, що використовується для контакту з загрозливим актором. Джерело: Group-IB
Group-IB підкреслила, що цей метод дозволяє створювати практично необмежену кількість варіацій завдяки програмованій природі смарт-контрактів. Ця адаптивність означає, що зловмисники можуть постійно вдосконалювати свої техніки, потенційно сприяючи широкому спектру кіберзагроз, що використовують блокчейн.
Більш широкий ландшафт загроз: «EtherHiding» та державні актори
Використання смарт-контрактів для зловмисних цілей не є новим. Раніше Google повідомляв про тактику під назвою «EtherHiding», яку застосовують північнокорейські загрозливі актори, такі як UNC5342, що вбудовують зловмисні навантаження у транзакції блокчейну для функціонування як децентралізованих командно-контрольних серверів. Ці методи використовують стійкість і постійність технології блокчейн для приховування шкідливого ПЗ та уникнення традиційних механізмів виявлення.
Цей підхід фактично перетворює блокчейн у децентралізований та високостійкий (C2) сервер командування та контролю.
Зі зростанням використання блокчейну для зловмисних цілей, фахівці з кібербезпеки наголошують на важливості пильного моніторингу та впровадження надійних заходів безпеки для протидії цим новим загрозам, які продовжують розмивати межу між легітимною діяльністю у блокчейні та прихованими кіберзагрозами.
Ця стаття спочатку була опублікована як DeadLock Malware Attacks Polygon Smart Contracts to Stay Hidden on Crypto Breaking News – ваш надійне джерело новин про криптовалюти, Bitcoin та оновлення блокчейну.