**شبكة Polygon مستهدفة من قبل برمجية الفدية DeadLock للهروب من أنظمة الكشف**



كشف باحثو الأمن في Group-IB عن استراتيجية تملص متطورة تستخدمها عائلة برمجية الفدية DeadLock، والتي تستغل عقود ذكية على شبكة Polygon للتنقل ديناميكيًا بين عناوين خوادم الوكيل وتجاوز آليات الكشف التقليدية. تم التعرف عليها لأول مرة في يوليو 2025، وتمثل هذه البرمجية تطورًا ملحوظًا في كيفية استغلال المهاجمين للبيانات على البلوكتشين لأغراض الأمان التشغيلي.

**الهيكلية التقنية وطرق حقن الشيفرة**

تركز سلسلة هجمات DeadLock على حقن روتينات جافا سكريبت في ملفات HTML التي تتواصل مباشرة مع شبكة Polygon. بدلاً من تخزين التعليمات الخبيثة على خوادم تقليدية، يستعلم البرمجية الخبيثة عن بوابات RPC المبنية على البلوكتشين لاسترجاع قائمة بنقاط وصول الوكيل التي يسيطر عليها المهاجمون. يعكس هذا النهج الحملة التي تم توثيقها سابقًا EtherHiding، موضحًا اتجاهًا ناشئًا حيث يستخدم المهاجمون دفاتر أمان لامركزية لبناء قنوات اتصال سرية يصعب على استراتيجيات الحظر التقليدية إيقافها.

**تصاعد تهديدات المشهد الأمني**

توجد برمجية الفدية حاليًا في ثلاثة أنواع مميزة على الأقل، مع أحدث إصدار يدمج بروتوكول اتصال مشفر يسمى Session مباشرة في الشيفرة الخاصة به. يتيح هذا الدمج للمهاجمين إنشاء أنفاق مشفرة من النهاية إلى النهاية مع الأنظمة المخترقة، مما يزيد من تعقيد استجابة الحوادث وإشعارات الضحايا.

يؤكد استخدام بنية Polygon التهديدي على وجود ثغرة حرجة: شبكات البلوكتشين، المصممة للشفافية واللامركزية، تُعاد استخدامها بشكل متزايد كإطارات قوية للأوامر والسيطرة تتجنب الضوابط الأمنية التقليدية.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • تثبيت