【链文】L’équipe de recherche en cybersécurité a récemment révélé une menace sournoise — le ransomware DeadLock abuse des contrats intelligents sur Polygon pour échapper à la traçabilité. Ce logiciel malveillant est actif depuis l’été dernier, quelle est sa méthode principale ? Il appelle dynamiquement des contrats intelligents sur la chaîne pour mettre à jour l’adresse du serveur de commande et de contrôle, empêchant ainsi la localisation des communications de la victime.
Le processus d’infection est simple : après le chiffrement des données, DeadLock envoie une menace de rançon — si la victime ne paie pas, elle verra ses informations volées être publiquement vendues. Cette tactique peut sembler classique, mais le problème réside dans la manière dont l’infrastructure est dissimulée. Les serveurs C2 traditionnels peuvent être fermés, mais DeadLock écrit l’adresse du proxy dans la blockchain, où les nœuds du monde entier conservent ces informations indéfiniment, rendant toute intervention centralisée presque impossible.
Cette méthode d’utilisation de contrats intelligents pour relayer des proxies sur la chaîne est extrêmement variable, ce qui complique la tâche des défenseurs. Bien que le nombre de victimes connues de DeadLock soit encore limité et que sa visibilité soit faible, elle illustre une nouvelle approche — utiliser une infrastructure décentralisée pour renforcer la résilience des activités malveillantes. Pour les organisations peu conscientes des risques, cela devient une menace concrète.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
5 J'aime
Récompense
5
5
Reposter
Partager
Commentaire
0/400
GateUser-cff9c776
· Il y a 14h
Ah, c'est l'autre facette de l'esprit décentralisé du web3... une sauvegarde permanente, impossible à supprimer. Selon les économistes, cela s'appelle un "externalité négative", un exemple parfait.
J'abandonne, je ne peux plus suivre. D'après la courbe de l'offre et de la demande, le coût de la défense sécuritaire ne fera que devenir plus escarpé.
Mettre l'infrastructure de ransomware sur la blockchain, c'est vraiment la classe. Les hackers comprennent maintenant aussi la signification de "poésie et horizons lointains".
Ce n'est pas ça le marché haussier de Schrödinger — à la fois innovant et mortel.
Voir l'originalRépondre0
StakoorNeverSleeps
· Il y a 14h
Oh là là, cette fois Polygon a aussi été exploité par des acteurs malveillants... Enregistrer cette affaire de façon permanente sur la chaîne est vraiment dégoûtant, pas étonnant que toutes les méthodes de défense traditionnelles soient inutiles.
Voir l'originalRépondre0
AirdropHunter420
· Il y a 14h
Putain, là c'est vraiment compris... écrire C2 sur la blockchain pour que les nœuds du monde entier le conservent, cette astuce est vraiment géniale... les méthodes traditionnelles ne peuvent rien faire.
Voir l'originalRépondre0
MechanicalMartel
· Il y a 14h
La blockchain a été piratée... On voulait décentraliser, mais ça s'est transformé en un paradis pour les cache-cache
Voir l'originalRépondre0
StakeWhisperer
· Il y a 14h
Putain, c'est ça le vrai crime créatif sur la chaîne... cacher C2 dans la blockchain pour une archivage permanent, l'équipe de défense n'a plus aucune chance. La méthode traditionnelle de fermer les serveurs devient complètement inefficace, c'est vraiment dégueulasse.
Attention à DeadLock ransomware : comment utiliser les contrats intelligents Polygon pour éviter la destruction
【链文】L’équipe de recherche en cybersécurité a récemment révélé une menace sournoise — le ransomware DeadLock abuse des contrats intelligents sur Polygon pour échapper à la traçabilité. Ce logiciel malveillant est actif depuis l’été dernier, quelle est sa méthode principale ? Il appelle dynamiquement des contrats intelligents sur la chaîne pour mettre à jour l’adresse du serveur de commande et de contrôle, empêchant ainsi la localisation des communications de la victime.
Le processus d’infection est simple : après le chiffrement des données, DeadLock envoie une menace de rançon — si la victime ne paie pas, elle verra ses informations volées être publiquement vendues. Cette tactique peut sembler classique, mais le problème réside dans la manière dont l’infrastructure est dissimulée. Les serveurs C2 traditionnels peuvent être fermés, mais DeadLock écrit l’adresse du proxy dans la blockchain, où les nœuds du monde entier conservent ces informations indéfiniment, rendant toute intervention centralisée presque impossible.
Cette méthode d’utilisation de contrats intelligents pour relayer des proxies sur la chaîne est extrêmement variable, ce qui complique la tâche des défenseurs. Bien que le nombre de victimes connues de DeadLock soit encore limité et que sa visibilité soit faible, elle illustre une nouvelle approche — utiliser une infrastructure décentralisée pour renforcer la résilience des activités malveillantes. Pour les organisations peu conscientes des risques, cela devient une menace concrète.