ハッカーはブロックチェーンの背後に隠れます: ランサムウェア強盗ですべての強盗を終わらせましょう!

Polygon スマート コントラクトとかくれんぼをするDeadLock ランサムウェアは、ほぼ閉鎖不可能な要塞を作り上げました。 🏰💻

Group-IB のサイバーセキュリティ捜査官によって明らかにされたこの卑劣な計画は、警備員をすり抜けていくいたずらなスリのようにブロックチェーン テクノロジーを活用しています。 DeadLock は、Polygon スマート コントラクトを使用してプロキシ サーバーの制御を強奪し、徘徊するキツネのような巧妙さで従来のセキュリティ対策を回避します。

Group-IB の賢い悪党たちは、X への投稿で、お化け屋敷の中の幽霊のように従来のセキュリティ プロトコルをすり抜けてしまう、この目立たない、目立たない戦術を暴露しました。 🕵️‍♂️👻

ブロックチェーン: いたずらな悪党たちの新たな遊び場

2025 年 7 月にリリースされた DeadLock は、ささやき程度の騒ぎを引き起こしました。露出したデータを貼り付けた派手なサイトや、派手なアフィリエイト リンクはありません。被害者のリストは食器棚の中のネズミのように小さく、その悪戯は秘密にされていた。

システムを暗号化すると、DeadLock はプロキシ アドレスを使用して特別な Polygon スマート コントラクトに侵入し、攻撃者が被害者に甘い言葉、いわば脅威をささやきかけることができます。

このソリューションは恐るべき強みを誇っています。攻撃者は、マルウェアを残した防御チームを再配置してマルウェアを入手するために奔走する必要がなく、プロキシ アドレスを気まぐれに切り替えてバグ賞金稼ぎを回避することができます。

3 年生より賢いが、まだ滑りやすい

従来のコマンド&コントロール サーバーは、簡単に餌食となり、セキュリティ機関による待ち伏せ攻撃を受ける傾向があります。しかし、デッドロックではありません。昨日の新聞のようにそれらを脇に置きます。データは世界中に分散されたノードのバンドとともに自由にローミングされ、敗北を前に笑う要塞を構築するため、特別な制約や中央サーバーはありません。

Group-IB の善良な人々が HTML ファイルに潜んでいることを発見した JavaScript の小さなスニペットは、Polygon ネットワークのスマート コントラクトに接続し、パン屋のメッセンジャーから悪行のスクラップを拾うかのように、プロキシ URL を取得します。

進化: シンプルなロックからブロックチェーンキーへ

2025 年 6 月の DeadLock の初期の奇策は、ファイル暗号化に関する就寝時の話と同じくらいスリリングでした。しかし、8月にはデータ盗難の暗い兆しがあり、エスカレーションが続いたため、座席にしっかりとつかまってください。さらに楽しみにしているのは、被害者は暗号化された混乱と公開データのパレードの脅威の間で、悩ましい選択を迫られることです。

DeadLock の新しいモデルには、セキュリティ レポートや、「咳をした場合に限り、あなたを放っておきます」とささやく攻撃者からの約束などのボーナスが付属していました。支払いは、ひねりを加えた悪いおとぎ話の約束のように、データの破壊を確実にしました。

取引のワルツは、2025年8月から11月にかけて取引所のメリーゴーランドで同じアドレスから資金提供された党の最高級の資金で、単一のウォレットで作成されたスマートコントラクトを明らかにしました。

世界が羨望の眼差しを向ける強盗

DeadLock が登場する前、特別なテクニックで番組を盗んだのは北朝鮮のハッカーでした。 Googleの頭脳派はこれを「EtherHiding」と記録した。これはスマートコントラクトを利用してイーサリアムのブロックチェーン上に厄介な塊を子供祭りのイースターエッグのように隠す略奪的な脅威であり、のぞき見にはほとんど見えない。

Group-IB の熱心な刑事たちは、DeadLock の進化に注目しました。それは、脅威的な影が潜む控えめな巨人です。被害者は、.dlock スタンプでブランド化されたファイル、花の代わりに身代金メッセージを特徴とする壁紙、マリオネットの鐘を鳴らすすべてのアイコン、そして AnyDesk ソフトウェアの絶え間ない監視の目によって、自分たちが滑稽な窮地に陥っていることに気づきます。

PowerShell スクリプトがシステム内を駆け回り、シャドウ コピーを放り出してサービスを停止し、強固な暗号化の壁の後ろにファイルをロックし、鍵は単なる人間の手の届かない泥棒部屋に隠されると、いたずらが起こります。

悪役をパン粉から追跡する

パンくずリストの痕跡は、過去のプロキシ サーバーに残され、パンくずリストの痕跡が明らかになりました。初期のインフラストラクチャは、侵害された WordPress サイト、cPanel セットアップ、および Shopware を通じてセットアップされました。最近のプロキシには、攻撃者のデジタル記号がはっきりとマークされていました。 Group-IB のシャーロッキアン探偵は、サーバーがシャーロッキアン SSH フィンガープリントと同様の SSL 証明書を共有していることに気づきました。

それぞれ Vesta コントロール パネルとプロキシに適した Apache サーバーを好むこれらの極悪船は、最低限の労力で秘密作戦を維持するため、厄介な取引手数料を回避しながら邪悪な計画を組織しました。

Group-IB は、芋虫がデジタル探偵に姿を変えたように、金を追った。デコードされた入力により過去のプロキシ ホームが明らかになり、春のカメレオンのようにアドレスを変更するために卑劣な setProxy メソッドが使用されていました。

巧妙なエクスプロイトはありません

研究者らは、哀れな DeadLock が Polygon プラットフォームのスロット マシンを利用するトリックを見つけることができないことを発見しました。 DeFiの神託を突いたり、橋を揺さぶろうとしたりはせず、脆弱性も発見されず、悪用もされませんでした。それは、ブロックチェーンの宣伝と契約データの永続的な永続化の音楽に合わせて踊っただけです。

本当のキッカー? Polygon ユーザーや開発者には何の害もありませんでした。Windows システムは町民の噂話のようにおしゃべりするだけで放置され、その一方でブロックチェーンは不可欠なインフラストラクチャとしてそびえ立ち、ソリューションを手にしていました。

Cisco Talos によるこれらの巧妙な早期アクセス技術により、Baidu Antivirus の脆弱性が明らかになり、システムの防御がチョコレート ティーポットのように役に立たなくなり、プロセス終了が無効になり、エンドポイント検出システムが無力になる可能性があることが明らかになりました。

2026-01-17 03:19