**Polygon 网络被 DeadLock 勒索软件利用以规避检测系统**



安全研究机构Group-IB发现了DeadLock勒索软件家族采用的一种复杂的规避策略,该策略利用Polygon智能合约动态轮换代理服务器地址,以绕过传统的检测机制。该恶意软件首次在2025年7月被发现,标志着网络犯罪分子在滥用区块链基础设施以增强操作安全方面的显著演变。

**技术架构与代码注入方法**

DeadLock的攻击链主要通过向HTML文件中注入与Polygon网络直接通信的JavaScript程序实现。该恶意软件不在传统服务器上存储恶意指令,而是通过查询基于区块链的RPC网关,获取由攻击者控制的代理端点列表。这一方法类似于之前记录的EtherHiding行动,显示出一种新兴趋势,即威胁行为者利用去中心化账本构建隐秘通信渠道,传统的阻断策略难以有效遏制。

**威胁形势不断升级**

目前,该勒索软件存在至少三种不同变体,最新的版本将会话(Session)——一种加密通信协议——直接集成到其代码中。这一集成使攻击者能够与被攻陷的系统建立端到端的加密隧道,大大增加了事件响应和受害者通知的难度。

Polygon基础设施的使用凸显了一个关键漏洞:旨在实现透明和去中心化的区块链网络,正被越来越多地改造成具有弹性的指挥控制框架,以规避传统的安全控制措施。
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate App
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)