警惕DeadLock勒索软件:如何利用Polygonスマートコントラクトで破壊を回避する方法

robot
概要作成中

【链文】ネットワークセキュリティ研究チームは最近、狡猾な脅威を暴露しました——DeadLockランサムウェアはPolygonスマートコントラクトを悪用して追跡を回避しています。このマルウェアは昨夏から活動を開始しており、その核心手法は何でしょうか?それは動的にオンチェーンのスマートコントラクトを呼び出してコマンド&コントロールサーバーのアドレスを更新することです。これにより、被害者の通信ラインを特定されにくくしています。

感染の流れは非常にシンプルです:データが暗号化された後、DeadLockは身代金要求のメッセージを送り、被害者に対して支払いをしなければ盗まれた情報を公開すると脅します。この手法は古典的に見えますが、問題はインフラの隠蔽方法にあります。従来のランサムウェアのC2サーバーは停止可能ですが、DeadLockは代理アドレスをブロックチェーンに書き込み、世界中のノードがこれらの情報を永続的に保存します。中央集権的な介入はほぼ不可能です。

このように、チェーン上のスマートコントラクトを中継代理として利用する方法は非常に変異性が高く、防御側を疲弊させます。現在のところ、DeadLockの既知の被害者は多くなく、露出度も限定的ですが、新たな思考を示しています——分散型インフラを利用して悪意のある活動の耐性を高めるというアプローチです。防御意識の低い組織にとって、これはすでに実質的な脅威となっています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
GateUser-cff9c776vip
· 20時間前
ハッ、これがWeb3の分散化精神のもう一つの側面か... 永久保存され、削除不可能で、経済学者の言葉を借りればこれが「負の外部性」の完璧な例だ。 もう計算できないくらいだが、供給と需要の曲線から見ると、安全防衛のコストラインはますます急峻になっていく。 ランサムウェアのインフラをブロックチェーンに上げるのは本当に素晴らしい。ハッカーたちも今や「詩と遠い未来」の意味を理解し始めている。 これこそまさにシュレーディンガーの牛市——革新でありながら致命的でもある
原文表示返信0
StakoorNeverSleepsvip
· 20時間前
ああ、これでPolygonも闇の産業に利用されてしまった...オンチェーンで永久に記録されるのは確かに気持ち悪いし、伝統的な防御策が無駄になるのも納得だ。
原文表示返信0
AirdropHunter420vip
· 20時間前
くそっ、これで本当に理解したわ…C2をブロックチェーンに書き込んでグローバルなノードに保存させる、この手法は確かに絶妙だ…従来の手段では全く歯が立たない。
原文表示返信0
MechanicalMartelvip
· 20時間前
ブロックチェーンがハッカーに破壊された…もともと分散化を目指していたのに、結果的にかくれんぼの天国になってしまった
原文表示返信0
StakeWhisperervip
· 21時間前
くそっ、これこそ本物のオンチェーンクリエイティブ犯罪だ...C2をブロックチェーンに永久保存して、ディフェンダーチームは全く手立てがなくなる。従来のサーバーを閉じる手法は完全に無効になった。これがどれだけ気持ち悪いことか。
原文表示返信0
  • ピン