**DeadLock Ransomware використовує блокчейн Polygon для ухилення від кодів і систем виявлення**
Дослідники з безпеки виявили складний різновид ransomware, відомий як DeadLock, який стратегічно використовує екосистему блокчейн Polygon для поширення шкідливої проксі-інфраструктури та ухилення від механізмів виявлення з все більшою складністю. Вперше задокументований у липні 2025 року, цей загроза є значним зсувом у тому, як кіберзлочинці використовують децентралізовані мережі для операційної безпеки.
**Як DeadLock використовує інфраструктуру блокчейн**
Основна техніка шкідливого програмного забезпечення полягає у вставці JavaScript-скриптів безпосередньо у HTML-файли, які потім спілкуються з мережею Polygon через точки доступу Remote Procedure Call (RPC), що слугують каналами команд і управління. Замість того, щоб покладатися на традиційні централізовані сервери — які легко контролювати та блокувати — оператори DeadLock створили систему, де адреси проксі-серверів постійно змінюються через смарт-контракти у блокчейні. Це дозволяє зловмисникам ухилятися від кодів, що використовуються системами безпеки, одночасно зберігаючи постійний доступ до скомпрометованих машин.
Механізм RPC-шлюзу фактично перетворює блокчейн у децентралізовану дошку оголошень, що дозволяє операторам поширювати нові адреси проксі до інфікованих систем без ризику бути виявленими традиційним моніторингом мережі.
**Еволюція та технічні варіанти**
Дослідники задокументували щонайменше три різні варіанти DeadLock, що перебувають у активному обігу. Операційний масштаб шкідливого програмного забезпечення значно розширився з останньою версією, яка тепер інтегрує платформу зашифрованої комунікації Session безпосередньо у свій payload. Це дозволяє створювати прямі, зашифровані канали зв’язку між зловмисниками та жертвами, що суттєво ускладнює як виявлення, так і реагування на інциденти.
Паралель з EtherHiding — раніше виявленим загрозою, яка використовувала подібні техніки обходу через блокчейн — свідчить про те, що цей підхід стає пріоритетним методом у кримінальному підпіллі. Зафіксовані інфраструктури, закріплені за децентралізованими реєстрами, створюють комунікаційні схеми, що природно стійкі до традиційних методів блокування та фільтрації.
**Наслідки для інфраструктури безпеки**
Комбінація функціоналу смарт-контрактів Polygon із зашифрованими протоколами зв’язку створює особливо складну проблему безпеки. Організації, що покладаються на звичайний аналіз трафіку та IP-блокування, стикаються з суттєвими обмеженнями, коли зловмисники використовують незмінну та розподілену природу мереж блокчейн для організації своїх операцій.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
**DeadLock Ransomware використовує блокчейн Polygon для ухилення від кодів і систем виявлення**
Дослідники з безпеки виявили складний різновид ransomware, відомий як DeadLock, який стратегічно використовує екосистему блокчейн Polygon для поширення шкідливої проксі-інфраструктури та ухилення від механізмів виявлення з все більшою складністю. Вперше задокументований у липні 2025 року, цей загроза є значним зсувом у тому, як кіберзлочинці використовують децентралізовані мережі для операційної безпеки.
**Як DeadLock використовує інфраструктуру блокчейн**
Основна техніка шкідливого програмного забезпечення полягає у вставці JavaScript-скриптів безпосередньо у HTML-файли, які потім спілкуються з мережею Polygon через точки доступу Remote Procedure Call (RPC), що слугують каналами команд і управління. Замість того, щоб покладатися на традиційні централізовані сервери — які легко контролювати та блокувати — оператори DeadLock створили систему, де адреси проксі-серверів постійно змінюються через смарт-контракти у блокчейні. Це дозволяє зловмисникам ухилятися від кодів, що використовуються системами безпеки, одночасно зберігаючи постійний доступ до скомпрометованих машин.
Механізм RPC-шлюзу фактично перетворює блокчейн у децентралізовану дошку оголошень, що дозволяє операторам поширювати нові адреси проксі до інфікованих систем без ризику бути виявленими традиційним моніторингом мережі.
**Еволюція та технічні варіанти**
Дослідники задокументували щонайменше три різні варіанти DeadLock, що перебувають у активному обігу. Операційний масштаб шкідливого програмного забезпечення значно розширився з останньою версією, яка тепер інтегрує платформу зашифрованої комунікації Session безпосередньо у свій payload. Це дозволяє створювати прямі, зашифровані канали зв’язку між зловмисниками та жертвами, що суттєво ускладнює як виявлення, так і реагування на інциденти.
Паралель з EtherHiding — раніше виявленим загрозою, яка використовувала подібні техніки обходу через блокчейн — свідчить про те, що цей підхід стає пріоритетним методом у кримінальному підпіллі. Зафіксовані інфраструктури, закріплені за децентралізованими реєстрами, створюють комунікаційні схеми, що природно стійкі до традиційних методів блокування та фільтрації.
**Наслідки для інфраструктури безпеки**
Комбінація функціоналу смарт-контрактів Polygon із зашифрованими протоколами зв’язку створює особливо складну проблему безпеки. Організації, що покладаються на звичайний аналіз трафіку та IP-блокування, стикаються з суттєвими обмеженнями, коли зловмисники використовують незмінну та розподілену природу мереж блокчейн для організації своїх операцій.