**DeadLock Ransomware использует блокчейн Polygon для обхода систем обнаружения и кодов защиты**
Исследователи безопасности выявили сложную разновидность программ-вымогателей, известную как DeadLock, которая стратегически использует экосистему блокчейна Polygon для распространения вредоносной прокси-инфраструктуры и обхода механизмов обнаружения с возрастающей сложностью. Впервые задокументирована в июле 2025 года, эта угроза представляет собой значительный сдвиг в том, как киберпреступники используют децентрализованные сети для обеспечения операционной безопасности.
**Как DeadLock использует инфраструктуру блокчейна**
Основная техника вредоносного ПО заключается в внедрении JavaScript-скриптов непосредственно в HTML-файлы, которые затем взаимодействуют с сетью Polygon через RPC (RPC) конечные точки, служащие каналами команд и управления. Вместо того чтобы полагаться на традиционные централизованные серверы — которые легко мониторить и блокировать — операторы DeadLock разработали систему, в которой адреса прокси-серверов постоянно меняются через смарт-контракты в блокчейне. Это позволяет злоумышленникам обходить коды, используемые системами безопасности, одновременно сохраняя постоянный доступ к скомпрометированным машинам.
Механизм RPC-шлюза по сути превращает блокчейн в децентрализованный информационный бюллетень, позволяя операторам распространять новые адреса прокси на заражённые системы без риска обнаружения традиционными средствами мониторинга сети.
**Эволюция и технические варианты**
Исследователи задокументировали как минимум три различных варианта DeadLock, находящихся в активной циркуляции. Область деятельности вредоносного ПО значительно расширилась с последней версией, которая теперь включает платформу зашифрованной связи Session непосредственно в свой payload. Эта интеграция обеспечивает прямые зашифрованные каналы связи между злоумышленниками и жертвами, что значительно усложняет как обнаружение, так и реагирование на инциденты.
Параллель с EtherHiding — ранее выявленной угрозой, использующей аналогичные методы обхода через блокчейн — свидетельствует о том, что такой подход становится предпочтительным методом в криминальной среде. Привязывая свою инфраструктуру к децентрализованным реестрам, злоумышленники создают коммуникационные схемы, которые по своей природе устойчивы к традиционным методам блокировки и фильтрации.
**Последствия для инфраструктуры безопасности**
Комбинация возможностей смарт-контрактов Polygon с зашифрованными протоколами связи представляет собой особенно сложную задачу для обеспечения безопасности. Организации, полагающиеся на традиционный анализ трафика и блокировку по IP, сталкиваются с серьёзными ограничениями, когда злоумышленники используют неизменяемую и распределённую природу блокчейн-сетей для организации своих операций.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
**DeadLock Ransomware использует блокчейн Polygon для обхода систем обнаружения и кодов защиты**
Исследователи безопасности выявили сложную разновидность программ-вымогателей, известную как DeadLock, которая стратегически использует экосистему блокчейна Polygon для распространения вредоносной прокси-инфраструктуры и обхода механизмов обнаружения с возрастающей сложностью. Впервые задокументирована в июле 2025 года, эта угроза представляет собой значительный сдвиг в том, как киберпреступники используют децентрализованные сети для обеспечения операционной безопасности.
**Как DeadLock использует инфраструктуру блокчейна**
Основная техника вредоносного ПО заключается в внедрении JavaScript-скриптов непосредственно в HTML-файлы, которые затем взаимодействуют с сетью Polygon через RPC (RPC) конечные точки, служащие каналами команд и управления. Вместо того чтобы полагаться на традиционные централизованные серверы — которые легко мониторить и блокировать — операторы DeadLock разработали систему, в которой адреса прокси-серверов постоянно меняются через смарт-контракты в блокчейне. Это позволяет злоумышленникам обходить коды, используемые системами безопасности, одновременно сохраняя постоянный доступ к скомпрометированным машинам.
Механизм RPC-шлюза по сути превращает блокчейн в децентрализованный информационный бюллетень, позволяя операторам распространять новые адреса прокси на заражённые системы без риска обнаружения традиционными средствами мониторинга сети.
**Эволюция и технические варианты**
Исследователи задокументировали как минимум три различных варианта DeadLock, находящихся в активной циркуляции. Область деятельности вредоносного ПО значительно расширилась с последней версией, которая теперь включает платформу зашифрованной связи Session непосредственно в свой payload. Эта интеграция обеспечивает прямые зашифрованные каналы связи между злоумышленниками и жертвами, что значительно усложняет как обнаружение, так и реагирование на инциденты.
Параллель с EtherHiding — ранее выявленной угрозой, использующей аналогичные методы обхода через блокчейн — свидетельствует о том, что такой подход становится предпочтительным методом в криминальной среде. Привязывая свою инфраструктуру к децентрализованным реестрам, злоумышленники создают коммуникационные схемы, которые по своей природе устойчивы к традиционным методам блокировки и фильтрации.
**Последствия для инфраструктуры безопасности**
Комбинация возможностей смарт-контрактов Polygon с зашифрованными протоколами связи представляет собой особенно сложную задачу для обеспечения безопасности. Организации, полагающиеся на традиционный анализ трафика и блокировку по IP, сталкиваются с серьёзными ограничениями, когда злоумышленники используют неизменяемую и распределённую природу блокчейн-сетей для организации своих операций.