Новий штам програми-вимагача під назвою DeadLock використовує смарт-контракти Polygon несподіваними способами — застосовуючи блокчейн для зберігання та динамічного обертання проксі-адрес для своєї командно-контрольної інфраструктури. Цей підхід створює стійкий рівень C2, який відомий своєю труднощами знищити. З моменту свого початкового появи в липні, шкідливе програмне забезпечення вдалося уникнути традиційних зусиль з його знищення, ховаючись у відкритому доступі на блокчейні. Тактика має схожість з техніками, раніше асоційованими з державними акторами, такими як метод EtherHiding. Для команд безпеки, що моніторять екосистему Polygon, це стає зростаючою проблемою: зловмисники використовують смарт-контракти не для фінансової вигоди, а як операційну інфраструктуру.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
8
Репост
Поділіться
Прокоментувати
0/400
ContractCollector
· 01-19 12:53
Боже, DeadLock насправді використовує контракт Polygon як сервер C2? Це жахливо...
---
Знову Polygon винен, ця ланцюг що несе погані новини, щоб залучити увагу
---
Використовуються методи рівня державної підтримки, звичайна оборона не витримає
---
Обхід регуляцій через ротацію адрес у контрактах — це справді геніально... але занадто жорстоко
---
Ніхто не може витягнути DeadLock з ланцюга? Відчувається задушливо
---
Я казав, що не слід так відкривати Polygon, тепер це справжній рай для хакерів
---
Підступні прийоми EtherHiding знову оновилися, команді безпеки потрібно працювати понаднормово
---
Використання смарт-контрактів для війни за інфраструктуру — це не фінансова атака, це війна за інфраструктуру
---
Екосистема Polygon має ретельно перевірити, скільки ще таких "прихованих гостей" у ній
Вау, DeadLock, цей метод просто неймовірний — безпосередньо розміщує C2 на ланцюзі для ротаційного проксі. Це ж справжній самогубство, чи дійсно безсмертний?
Переглянути оригіналвідповісти на0
PriceOracleFairy
· 01-16 13:53
ngl це вершина ринкової ентропії прямо тут... викуп-вимагачі, що використовують смарт-контракти як буквально інфраструктуру? це вже навіть не вектор атаки, це просто... масштабовані операції в мережі. механізм ротації, однак — це справжня оракульська складність. Polygon стає озброєним, поки всі божеволіють через доходи лол
Переглянути оригіналвідповісти на0
AlwaysAnon
· 01-16 13:51
Чорт, ця команда справді вважає блокчейн за підпільну майстерню, ще й динамічно змінює адреси агентів — важко всіх зловити.
Переглянути оригіналвідповісти на0
ExpectationFarmer
· 01-16 13:50
Не може бути, використовувати смарт-контракти як інфраструктуру для зомбі-мереж? Ці хлопці справді неймовірні.
Переглянути оригіналвідповісти на0
MidnightSnapHunter
· 01-16 13:44
Насправді, хакери тепер почали використовувати смарт-контракти як C2-сервери, це досить круто.
Переглянути оригіналвідповісти на0
notSatoshi1971
· 01-16 13:38
卧槽,DeadLock ця операція справді крута, використовує Polygon як C2 сервер? Хто це придумав?
---
Ончейн-невидимість стає все більш безглуздою, традиційні фаєрволи вже не можуть контролювати цю команду
---
Контракти використовуються як інфраструктура для хакерів, репутація Polygon знову під удар?
---
Це вже не просто дрібні витівки, це відчуття , що вже не йдеться про дрібні витівки
---
Чому здається, що кожні два місяці з'являються нові способи озброєння блокчейну, справді важко захиститися
Новий штам програми-вимагача під назвою DeadLock використовує смарт-контракти Polygon несподіваними способами — застосовуючи блокчейн для зберігання та динамічного обертання проксі-адрес для своєї командно-контрольної інфраструктури. Цей підхід створює стійкий рівень C2, який відомий своєю труднощами знищити. З моменту свого початкового появи в липні, шкідливе програмне забезпечення вдалося уникнути традиційних зусиль з його знищення, ховаючись у відкритому доступі на блокчейні. Тактика має схожість з техніками, раніше асоційованими з державними акторами, такими як метод EtherHiding. Для команд безпеки, що моніторять екосистему Polygon, це стає зростаючою проблемою: зловмисники використовують смарт-контракти не для фінансової вигоди, а як операційну інфраструктуру.