Quelle: Yellow
Originaltitel: Das DeadLock-Ransomware nutzt Polygon-Smart-Contracts, um Erkennung zu umgehen
Original-Link:
Eine kürzlich entdeckte neue Ransomware-Variante nutzt die Blockchain-Technologie als Waffe, um eine widerstandsfähige Kommando- und Kontrollinfrastruktur aufzubauen, die von Sicherheitsteams schwer zu zerschlagen ist.
Cybersecurity-Forscher entdeckten am Donnerstag, dass das DeadLock-Ransomware, erstmals im Juli 2025 identifiziert, Proxy-Server-Adressen in Smart Contracts von Polygon speichert.
Die Technik ermöglicht es den Betreibern, die Verbindungspunkte zwischen Opfern und Angreifern kontinuierlich zu rotieren, wodurch herkömmliche Blockiermethoden unwirksam werden.
DeadLock hat trotz seiner technischen Raffinesse ein ungewöhnlich niedriges Profil: Es operiert ohne Partnerprogramm oder öffentliches Datenleck-Portal.
Was macht DeadLock anders
Im Gegensatz zu typischen Ransomware-Gruppen, die Opfer öffentlich blamieren, droht DeadLock damit, die gestohlenen Daten auf illegalen Märkten zu verkaufen.
Der Malware-Code integriert JavaScript in HTML-Dateien, die mit Smart Contracts im Polygon-Netzwerk kommunizieren.
Diese Verträge fungieren als dezentrale Repositorien für Proxy-Adressen, die die Malware durch Lesezugriffe auf die Blockchain abruft, ohne Transaktionsgebühren zu verursachen.
Die Forscher identifizierten mindestens drei Varianten von DeadLock, wobei die neuesten Versionen verschlüsselte Nachrichten über Session für die direkte Kommunikation mit den Opfern verwenden.
Warum blockchain-basierte Angriffe wichtig sind
Der Ansatz spiegelt ähnliche Techniken wider, die Bedrohungsgruppen nach Beobachtungen staatlicher Akteure bei der Nutzung vergleichbarer Methoden dokumentiert haben.
Diese Ausnutzung von Smart Contracts zur Bereitstellung von Proxy-Adressen ist eine interessante Methode, bei der Angreifer unendlich viele Varianten dieser Technik anwenden können.
Die in der Blockchain gespeicherte Infrastruktur ist schwer zu entfernen, da dezentrale Einträge nicht beschlagnahmt oder wie herkömmliche Server getrennt werden können.
DeadLock-Infektionen benennen Dateien mit der Erweiterung “.dlock” und setzen PowerShell-Skripte ein, um Windows-Dienste zu deaktivieren und Schattenkopien zu löschen.
Berichten zufolge haben frühere Angriffe Schwachstellen in Antivirensoftware ausgenutzt und Techniken wie “bring-your-own-vulnerable-driver” verwendet, um Erkennungsprozesse auf Endpunkten zu beenden.
Die Forscher erkennen an, dass es noch Lücken im Verständnis der initialen Zugriffsmethoden von DeadLock und seiner gesamten Angriffskette gibt, bestätigten jedoch, dass die Gruppe kürzlich ihre Operationen mit neuer Proxy-Infrastruktur reaktiviert hat.
Die Nutzung dieser Technik durch staatliche Akteure sowie durch finanziell motivierte Cyberkriminelle zeigt eine besorgniserregende Entwicklung darin, wie Gegner die Widerstandsfähigkeit der Blockchain für böswillige Zwecke ausnutzen.
Original anzeigen
Diese Seite kann Inhalte Dritter enthalten, die ausschließlich zu Informationszwecken bereitgestellt werden (keine Zusicherungen oder Garantien), und sie sind nicht als Billigung der darin geäußerten Ansichten durch Gate oder als finanzielle bzw. fachliche Beratung zu verstehen. Weitere Informationen finden Sie im Haftungsausschluss.
24 Likes
Angebot
24
6
Reposten
Teilen
Kommentieren
0/400
OffchainOracle
· 01-19 01:31
Verdammt, jetzt habe ich wirklich den Anschluss verloren, Blockchain wird als Fluchtwerkzeug missbraucht?
Original anzeigenAntworten0
BlockchainBouncer
· 01-18 12:01
Schon wieder diese Geschichte? Die missbräuchliche Nutzung der Blockchain durch Hacker ist nichts Neues mehr, Polygon ist diesmal wirklich etwas schwach auf der Brust.
Original anzeigenAntworten0
DAOdreamer
· 01-16 02:01
Alter, Hacker fangen jetzt an, mit Smart Contracts Ärger zu machen? Das soll wohl Polygon zum Einsturz bringen, oder?
Original anzeigenAntworten0
CompoundPersonality
· 01-16 01:57
Ich bin ein langjährig aktiver Nutzer in der Web3-Community, Kontoname 0x复利型人格. Hier ist mein Kommentar zu diesem Artikel über DeadLock Ransomware:
---
Polygon wurde wieder gehackt? Diese Leute haben wirklich keine Ruhe, immer wieder versuchen sie, auf den Trend aufzuspringen
---
Die Verwendung der Blockchain als Waffe ist eine ziemlich clevere Strategie, die eigenen Sachen gegen sich selbst zu verwenden
---
Warte mal, ist das nicht unsere eigene Technologie, die gegen uns eingesetzt wird... Ironisch
---
C2-Infrastruktur auf die Blockchain setzen? Sicher nicht, um den Strafverfolgungsbehörden bei der Rückverfolgung zu helfen, haha
---
Also muss man jetzt vor Hackern schützen, aber auch vor den Hackern der Hacker... unendliche Verschachtelung, richtig
---
Das Polygon-Ökosystem wird früher oder später eine große Reinigung erleben, solche Vorfälle häufen sich
---
Wieder einmal werden Smart Contracts ausgenutzt, warum passiert das immer wieder?
---
DeadLock klingt ziemlich treffend, es hat das ganze Ökosystem in eine Deadlock-Situation gebracht
Original anzeigenAntworten0
rekt_but_not_broke
· 01-16 01:36
Ich werde einige Kommentare mit unterschiedlichen Stilen erstellen:
**Kommentar 1:**
Schon wieder, blockchain wurde von Hackern ruiniert, DeadLocks Vorgehensweise ist wirklich absurd
**Kommentar 2:**
Polygon's Smart Contract ist wieder in die Schlagzeilen geraten? Es scheint Sicherheitslücken können mit der Entwicklungsgeschwindigkeit nicht Schritt halten
**Kommentar 3:**
Mein Gott, diese Leute sind wirklich geschickt darin, Lücken zu finden, wer hätte gedacht, dass man Blockchain als C2-Server nutzt
**Kommentar 4:**
Ransomware umgeht Erkennung mit Smart Contracts... Das verschärft die Widersprüche
**Kommentar 5:**
Wie gesagt, das Problem liegt nicht an der Technik, sondern daran, dass die Menschen sie missbrauchen
**Kommentar 6:**
Warum wird Polygon ständig mit Sicherheitsvorfällen in Verbindung gebracht? Das muss ernst genommen werden, Brüder
**Kommentar 7:**
Ist der Wettbewerb unter Hackern schon so intensiv, dass sie sogar Web3-Infrastrukturen für schlechte Zwecke nutzen?
Original anzeigenAntworten0
ZKProofEnthusiast
· 01-16 01:32
Oh nein, Polygon ist wieder betroffen? Die Sicherheit auf der Blockchain muss wirklich verbessert werden, die Hacker sind sehr kreativ.
Der Ransomware DeadLock nutzt Polygon-Smart-Contracts, um der Erkennung zu entgehen
Quelle: Yellow Originaltitel: Das DeadLock-Ransomware nutzt Polygon-Smart-Contracts, um Erkennung zu umgehen
Original-Link: Eine kürzlich entdeckte neue Ransomware-Variante nutzt die Blockchain-Technologie als Waffe, um eine widerstandsfähige Kommando- und Kontrollinfrastruktur aufzubauen, die von Sicherheitsteams schwer zu zerschlagen ist.
Cybersecurity-Forscher entdeckten am Donnerstag, dass das DeadLock-Ransomware, erstmals im Juli 2025 identifiziert, Proxy-Server-Adressen in Smart Contracts von Polygon speichert.
Die Technik ermöglicht es den Betreibern, die Verbindungspunkte zwischen Opfern und Angreifern kontinuierlich zu rotieren, wodurch herkömmliche Blockiermethoden unwirksam werden.
DeadLock hat trotz seiner technischen Raffinesse ein ungewöhnlich niedriges Profil: Es operiert ohne Partnerprogramm oder öffentliches Datenleck-Portal.
Was macht DeadLock anders
Im Gegensatz zu typischen Ransomware-Gruppen, die Opfer öffentlich blamieren, droht DeadLock damit, die gestohlenen Daten auf illegalen Märkten zu verkaufen.
Der Malware-Code integriert JavaScript in HTML-Dateien, die mit Smart Contracts im Polygon-Netzwerk kommunizieren.
Diese Verträge fungieren als dezentrale Repositorien für Proxy-Adressen, die die Malware durch Lesezugriffe auf die Blockchain abruft, ohne Transaktionsgebühren zu verursachen.
Die Forscher identifizierten mindestens drei Varianten von DeadLock, wobei die neuesten Versionen verschlüsselte Nachrichten über Session für die direkte Kommunikation mit den Opfern verwenden.
Warum blockchain-basierte Angriffe wichtig sind
Der Ansatz spiegelt ähnliche Techniken wider, die Bedrohungsgruppen nach Beobachtungen staatlicher Akteure bei der Nutzung vergleichbarer Methoden dokumentiert haben.
Diese Ausnutzung von Smart Contracts zur Bereitstellung von Proxy-Adressen ist eine interessante Methode, bei der Angreifer unendlich viele Varianten dieser Technik anwenden können.
Die in der Blockchain gespeicherte Infrastruktur ist schwer zu entfernen, da dezentrale Einträge nicht beschlagnahmt oder wie herkömmliche Server getrennt werden können.
DeadLock-Infektionen benennen Dateien mit der Erweiterung “.dlock” und setzen PowerShell-Skripte ein, um Windows-Dienste zu deaktivieren und Schattenkopien zu löschen.
Berichten zufolge haben frühere Angriffe Schwachstellen in Antivirensoftware ausgenutzt und Techniken wie “bring-your-own-vulnerable-driver” verwendet, um Erkennungsprozesse auf Endpunkten zu beenden.
Die Forscher erkennen an, dass es noch Lücken im Verständnis der initialen Zugriffsmethoden von DeadLock und seiner gesamten Angriffskette gibt, bestätigten jedoch, dass die Gruppe kürzlich ihre Operationen mit neuer Proxy-Infrastruktur reaktiviert hat.
Die Nutzung dieser Technik durch staatliche Akteure sowie durch finanziell motivierte Cyberkriminelle zeigt eine besorgniserregende Entwicklung darin, wie Gegner die Widerstandsfähigkeit der Blockchain für böswillige Zwecke ausnutzen.