**Jaringan Polygon Dieksploitasi oleh DeadLock Ransomware untuk Menghindari Sistem Deteksi**
Peneliti keamanan di Group-IB telah mengungkapkan strategi pengelakan yang canggih yang digunakan oleh keluarga ransomware DeadLock, yang memanfaatkan kontrak pintar Polygon untuk secara dinamis berputar melalui alamat server proxy dan mengelak dari mekanisme deteksi konvensional. Pertama kali diidentifikasi pada Juli 2025, malware ini mewakili evolusi yang signifikan dalam cara penjahat siber menyalahgunakan infrastruktur blockchain untuk tujuan keamanan operasional.
**Arsitektur Teknis dan Metode Injeksi Kode**
Rantai serangan DeadLock berpusat pada menyuntikkan rutinitas JavaScript ke dalam file HTML yang berkomunikasi langsung dengan jaringan Polygon. Alih-alih menyimpan instruksi berbahaya di server tradisional, malware ini melakukan query ke gateway RPC berbasis blockchain untuk mendapatkan daftar endpoint proxy yang dikendalikan oleh penyerang. Pendekatan ini mencerminkan kampanye EtherHiding yang sebelumnya didokumentasikan, menggambarkan tren yang berkembang di mana aktor ancaman memanfaatkan ledger terdesentralisasi untuk membangun saluran komunikasi rahasia yang sulit dilumpuhkan oleh strategi pemblokiran tradisional.
**Meningkatnya Lanskap Ancaman**
Ransomware ini saat ini hadir dalam setidaknya tiga varian berbeda, dengan iterasi terbaru mengintegrasikan Session—sebuah protokol komunikasi terenkripsi—langsung ke dalam kode mereka. Integrasi ini memungkinkan penyerang untuk membangun terowongan terenkripsi ujung ke ujung dengan sistem yang dikompromikan, secara signifikan memperumit proses tanggapan insiden dan pemberitahuan korban.
Penggunaan infrastruktur Polygon menyoroti kerentanan kritis: jaringan blockchain, yang dirancang untuk transparansi dan desentralisasi, semakin banyak digunakan kembali sebagai kerangka kerja command-and-control yang tangguh yang mengelak dari kontrol keamanan tradisional.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
**Jaringan Polygon Dieksploitasi oleh DeadLock Ransomware untuk Menghindari Sistem Deteksi**
Peneliti keamanan di Group-IB telah mengungkapkan strategi pengelakan yang canggih yang digunakan oleh keluarga ransomware DeadLock, yang memanfaatkan kontrak pintar Polygon untuk secara dinamis berputar melalui alamat server proxy dan mengelak dari mekanisme deteksi konvensional. Pertama kali diidentifikasi pada Juli 2025, malware ini mewakili evolusi yang signifikan dalam cara penjahat siber menyalahgunakan infrastruktur blockchain untuk tujuan keamanan operasional.
**Arsitektur Teknis dan Metode Injeksi Kode**
Rantai serangan DeadLock berpusat pada menyuntikkan rutinitas JavaScript ke dalam file HTML yang berkomunikasi langsung dengan jaringan Polygon. Alih-alih menyimpan instruksi berbahaya di server tradisional, malware ini melakukan query ke gateway RPC berbasis blockchain untuk mendapatkan daftar endpoint proxy yang dikendalikan oleh penyerang. Pendekatan ini mencerminkan kampanye EtherHiding yang sebelumnya didokumentasikan, menggambarkan tren yang berkembang di mana aktor ancaman memanfaatkan ledger terdesentralisasi untuk membangun saluran komunikasi rahasia yang sulit dilumpuhkan oleh strategi pemblokiran tradisional.
**Meningkatnya Lanskap Ancaman**
Ransomware ini saat ini hadir dalam setidaknya tiga varian berbeda, dengan iterasi terbaru mengintegrasikan Session—sebuah protokol komunikasi terenkripsi—langsung ke dalam kode mereka. Integrasi ini memungkinkan penyerang untuk membangun terowongan terenkripsi ujung ke ujung dengan sistem yang dikompromikan, secara signifikan memperumit proses tanggapan insiden dan pemberitahuan korban.
Penggunaan infrastruktur Polygon menyoroti kerentanan kritis: jaringan blockchain, yang dirancang untuk transparansi dan desentralisasi, semakin banyak digunakan kembali sebagai kerangka kerja command-and-control yang tangguh yang mengelak dari kontrol keamanan tradisional.