【DeadLock勒索软件利用Polygon智能合约逃避追踪】

01-16
【DeadLock勒索软件利用Polygon智能合约逃避追踪】金色财经报道,据 Group-IB 监测,勒索软件家族 DeadLock 正利用 Polygon 智能合约分发和轮换代理服务器地址,以逃避安全检测。该恶意软件于 2025 年 7 月首次被发现,通过在 HTML 文件中嵌入与 Polygon 网络交互的 JS 代码,利用 RPC 列表作为网关获取攻击者控制的服务器地址。这种技术与之前发现的 EtherHiding 类似,旨在利用去中心化账本构建难以被屏蔽的隐蔽通信通道。DeadLock 目前已出至少三个变体,最新版本还嵌入了加密通信应用 Session 以直接与受害者对话。
免责声明:
内容来源金色财经、欧意交易所、gate.io交易平台以及Binance交易所官网
本站不对其做任何背书,也不代表赞成作者观点,如有失察或对您造成影响,可联系我们删除

发表评论

快捷回复: 表情:
AddoilApplauseBadlaughBombCoffeeFabulousFacepalmFecesFrownHeyhaInsidiousKeepFightingNoProbPigHeadShockedSinistersmileSlapSocialSweatTolaughWatermelonWittyWowYeahYellowdog
验证码
评论列表 (暂无评论,40人围观)

还没有评论,来说两句吧...