Главное: DeadLock — программа-вымогатель, которая использует смарт-контракты Polygon для скрытого управления своей инфраструктурой. Такой подход затрудняет Главное: DeadLock — программа-вымогатель, которая использует смарт-контракты Polygon для скрытого управления своей инфраструктурой. Такой подход затрудняет

DeadLock: как злоумышленники используют Polygon в кибератаках

2026/01/16 16:05
2м. чтение
Для обратной связи или замечаний по поводу данного контента, свяжитесь с нами по адресу crypto.news@mexc.com

Главное:

  • DeadLock — программа-вымогатель, которая использует смарт-контракты Polygon для скрытого управления своей инфраструктурой.
  • Такой подход затрудняет обнаружение и блокировку атак, поскольку блокчейн нельзя отключить централизованно.

Компания Group-IB сообщила о новом типе программы-вымогателя, который использует блокчейн Polygon для управления своей инфраструктурой. Речь идет о вредоносном ПО DeadLock.

-YOciWwcf_1EGSyM4rKd0UZEjHv2bK7M.jpgИсточник: X.com

DeadLock был впервые зафиксирован в июле 2025 года. Долгое время он оставался почти незамеченным: у проекта нет партнерской программы, сайта для публикации украденных данных, а число жертв пока невелико. Тем не менее эксперты считают угрозу показательной.

Смарт-контракты как инструмент атаки

По данным Group-IB, злоумышленники применяют смарт-контракты Polygon для передачи и регулярной смены адресов прокси-серверов. Это усложняет обнаружение и блокировку вредоносной активности. Такой подход позволяет постоянно менять точки входа, фактически обходя традиционные меры защиты.

Аналитики сравнивают DeadLock с компанией EtherHiding, о которой ранее рассказывала Google Threat Intelligence Group. В том случае северокорейские хакеры использовали блокчейн Ethereum для скрытой доставки вредоносного кода через взломанные сайты, чаще всего на WordPress.

Обе схемы объединяет использование публичных блокчейнов как скрытого канала связи. Отключить или «закрыть» такой канал крайне сложно, поскольку децентрализованные реестры не имеют единой точки контроля.

Как работает программа-вымогатель

После заражения DeadLock шифрует файлы, добавляя к ним расширение .dlock, и меняет обои рабочего стола на сообщение с требованием выкупа. Более новые версии дополнительно пугают жертв утечкой конфиденциальных данных. На сегодняшний день специалисты выявили как минимум три варианта этого вредоносного ПО.

Изначально DeadLock использовал взломанные серверы, однако теперь, по мнению исследователей, группа перешла на собственную инфраструктуру. Ключевым новшеством остается механизм получения адресов серверов через смарт-контракт.

Кроме того, последняя версия включает встроенный канал связи. На устройстве жертвы создается HTML-файл, который служит оболочкой для зашифрованного мессенджера Session. Это позволяет злоумышленникам напрямую общаться с пострадавшими без сторонних сервисов.

Эксперты подчеркивают: хотя DeadLock пока не стал массовой угрозой, используемые в нем технологии могут получить широкое распространение, если компании не начнут воспринимать такие атаки всерьез.

Источник

Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу crypto.news@mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.

Вам также может быть интересно

Выкуп в 2 000 000$ и угроза криптобезопасности — внутри взлома Vercel

Выкуп в 2 000 000$ и угроза криптобезопасности — внутри взлома Vercel

Vercel подтвердил несанкционированный доступ к внутренним системам через скомпрометированный сторонний AI-инструмент Context.ai. Хакер на BreachForums предлагает украденные данные Vercel
Поделиться
Coincentral2026/04/20 15:17
Взлом Kelp DAO на $290 млн связан с группировкой Lazarus и слабой защитой моста

Взлом Kelp DAO на $290 млн связан с группировкой Lazarus и слабой защитой моста

290 млн $ выведено из Kelp DAO после того, как Lazarus Group использовала настройку моста с единственным верификатором, что вызвало потери в девяти DeFi-протоколах, включая Aave. Публикация 290 млн $
Поделиться
Blockonomi2026/04/20 14:47
20 000 водителей подали в суд на Uber за предполагаемый отказ в предоставлении права на апелляцию заблокированным водителям в Калифорнии

20 000 водителей подали в суд на Uber за предполагаемый отказ в предоставлении права на апелляцию заблокированным водителям в Калифорнии

Не менее 20 000 водителей в Калифорнии выразили заинтересованность в подаче иска против компании по вызову такси Uber за предполагаемое нарушение…
Поделиться
Technext2026/04/20 15:08

Генезис USD1: 0% + 12% APR

Генезис USD1: 0% + 12% APRГенезис USD1: 0% + 12% APR

Новые пользователи: Стейкайте и получите до 600% APR