Panilitian ti Group-IB parantos manggihan hiji jinis ransomware Ă©nggal anu dingaranan âDeadLock,â anu ngagunakeun kontrak pinter Polygon salaku mĂ©dium desentralisasi pikeun nyimpen jeung ngaganti alamat proxy pikeun operasi parĂ©ntah jeung pangendali (C2). Ku nyelipkeun kode dina mesin korban anu ngirim pamundut ka hiji kontrak pinter tinangtukeun, panyerang tiasa sacara dinamis ngapdet titik akhir proxy dina rantai blok, ngindung tina kalemahan ti server terpusat anu bisa diblokir atawa disita.
Kampanye DeadLock, anu kahiji kapanggih dina Juli 2025, tetep profilenana rendah, tanpa aya situs bocorna data anu dipikanyaho atawa program afiliasi anu ngiklankeun eta. Nanging, Group-IB nembongkeun yĂ©n ngagunakeun transaksina blockchain anu teu bisa dirobah pikeun nyebarkeun proxy mangrupikeun âmĂ©tode inovatifâ anu nyanghareupan tangtangan anu signifikan pikeun stratĂ©gi takedown tradisional. Kontrak pinter teu merlukeun korban ngalebetkeun transaksi atawa mayar biaya gas, sabab malware ngan ngalaksanakeun operasi maca.
Sakali alamat proxy énggal kapendak, ransomware ngadegkeun saluran énkripsi sareng lingkungan korban pikeun ngirim pamundut tebusan sareng ancaman eksfiltrasi data. Rotasi proxy dina rantai blok ngaronjatkeun daya tahan, sabab kontrak pinter tetep bisa diaksés dina node-node anu nyebar sanajan alamat individu diblokir atawa dicabut tina infrastruktur luar-rantai.
Group-IB ngingetkeun yĂ©n pendekatan DeadLock bisa gampang diadaptasi ku aktor ancaman sĂ©jĂ©n pikeun nyumputkeun infrastruktur, nyebutkeun kajadian âEtherHidingâ baheula. Taktik panyumputan ngagunakeun blockchain ngagambarkeun sifat dual-use tina kontrak pinter jeung negeskeun perluna pertahanan siber pikeun mekar sasuai jeung vektor serangan on-chain anu mucunghul. Organisasi dianjurkeun pikeun ngawas kagiatan kontrak pinter umum jeung nerapkeun intelijen ancaman on-chain dina operasi kaamanan maranĂ©hna.
Komentar (0)