ru
Назад к списку

Вредоносное ПО DeadLock использует смарт‑контракты Polygon для скрытной работы

source-logo  block-chain24.com 16 Январь 2026 08:35, UTC
image

Специалисты компании Group‑IB обнаружили вредоносную программу DeadLock. Она использует смарт‑контракты сети Polygon, чтобы регулярно менять прокси‑адреса и избегать блокировки.

Компания сообщила в четверг: программа‑вымогатель DeadLock, впервые обнаруженная в июле, пока имеет ограниченное распространение. Она не связана с известными сайтами утечки данных или партнерскими программами, а число пострадавших невелико.

Тем не менее Group‑IB предупреждает: несмотря на невысокую известность вредителя, он применяет инновационные методы, которые могут представлять опасность для организаций, не воспринимающих угрозу всерьез. Особенно важно учитывать, что использование именно этой блокчейн‑сети в злонамеренных целях ранее широко не освещалось.

DeadLock задействует смарт‑контракты Polygon для хранения и смены прокси‑адресов серверов, через которые злоумышленники общаются с жертвами. Встроенный в вредонос код взаимодействует с конкретным адресом смарт‑контракта и использует функцию для динамического обновления инфраструктуры управления и контроля.

После заражения устройства и шифрования данных DeadLock отправляет жертве требование выкупа. Злоумышленники угрожают продажей украденных данных, если их условия не будут выполнены.

Бесконечное число вариаций метода

Group‑IB отмечает: храня прокси‑адреса в блокчейне, DeadLock создает инфраструктуру, которую крайне сложно нарушить. Здесь нет центрального сервера, который можно отключить, а данные блокчейна сохраняются на распределенных узлах по всему миру.

«Использование смарт‑контрактов для передачи прокси‑адресов — интересный метод, позволяющий злоумышленникам применять бесконечное число вариаций. Ограничивает их только воображение», — добавили в компании.


HTML‑файл со встроенным мессенджером Session для связи со злоумышленником. Источник: Group‑IB

Северокорейские хакеры использовали метод EtherHiding

Использование смарт‑контрактов для распространения вредоносного ПО не ново. Group‑IB упоминает тактику EtherHiding, о которой Google сообщила в октябре.

Северокорейская хакерская группа UNC5342 применяла этот метод. Он заключается в использовании транзакций в публичных блокчейнах для хранения и извлечения вредоносных данных.

По объяснению Google, EtherHiding предполагает встраивание вредоносного кода — часто в виде JavaScript‑нагрузок — в смарт‑контракт публичного блокчейна. Такой подход превращает блокчейн в децентрализованный и высокоустойчивый сервер управления и контроля (C2).

block-chain24.com