DeadLockと呼ばれる新しいランサムウェアの亜種が、予期しない方法でPolygonのスマートコントラクトを活用しています。ブロックチェーンを利用してコマンド&コントロールインフラのプロキシアドレスを保存し、動的に回転させているのです。このアプローチは、倒すのが非常に難しい堅牢なC2層を作り出しています。7月に最初に出現して以来、このマルウェアはブロックチェーン上の平易な場所に隠れることで、従来の排除努力をかわしてきました。この戦術は、EtherHiding手法など、以前は国家支援のアクターに関連付けられていた技術と類似しています。Polygonエコシステムを監視するセキュリティチームにとって、これはますます懸念される事態です。攻撃者は、スマートコントラクトを金融利益のためではなく、運用インフラとして武器化しているのです。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • 5
  • リポスト
  • 共有
コメント
0/400
PriceOracleFairyvip
· 13時間前
ngl これはまさに市場のエントロピーのピークだ... ランサムウェアがスマートコントラクトを文字通りのインフラとして使っている?それはもはや攻撃ベクトルですらなくて、ただの...オンチェーンでのスケーラブルな運用だ。ローテーションメカニズムは、まさにオラクルレベルの洗練さだな。Polygonが武器化されている一方で、みんなが利回りに夢中になっているのは笑える
原文表示返信0
AlwaysAnonvip
· 13時間前
くそっ、こいつら本当にブロックチェーンを裏の作業場だと思ってるな。代理アドレスを動的に入れ替えて、油断も隙もないな
原文表示返信0
ExpectationFarmervip
· 13時間前
まさか、スマートコントラクトをゾンビネットのインフラとして使うつもりか?この連中は本当にすごい。
原文表示返信0
MidnightSnapHuntervip
· 14時間前
本当ですか、ハッカーは今やスマートコントラクトをC2サーバーとして使い始めているんですね、その匂いはちょっと絶妙ですね。
原文表示返信0
notSatoshi1971vip
· 14時間前
くそ、DeadLockのこの操作は本当にすごいな。PolygonをC2サーバーとして使うなんて?これ誰が考えたんだ --- オンチェーンの隠密技術はますますひどくなっている。従来のファイアウォールではこの連中を抑えきれなくなっている --- 契約がハッカーのインフラとして使われている。Polygonの評判もまた叩かれるのか? --- 国家支援の匂いがするな、これはもう小規模な騒ぎではない --- どうもブロックチェーンは2ヶ月ごとに新しい武器化手法が出てきている気がする。本当に防ぎようがない
原文表示返信0
  • ピン