Безпекова дослідницька організація нещодавно викрила серйозну загрозу у блокчейні. Вимагачське програмне забезпечення під назвою DeadLock використовує смарт-контракти Polygon для приховування своїх справжніх намірів.
Найважливіше, що ця зловмисна програма відмовилася від традиційної моделі команд і контролю (C2) на основі жорсткого кодування, і замість цього реалізує децентралізований обмін командами через смарт-контракти — цей підхід значно ускладнює захист.
Зловмисники використовують незмінну природу блокчейну та псевдонімність для вставки зловмисних команд у контракти. Інфіковані пристрої регулярно запитують ці контракти, щоб отримати найновіші інструкції для атаки. У порівнянні з традиційною інфраструктурою C2, яка легко відслідковується та закривається, цей механізм розповсюдження команд у ланцюгу майже непереможний.
Ця ситуація відображає реальність: відкритість публічних ланцюгів, таких як Polygon, сприяє інноваціям, але одночасно використовується злочинцями. Безпека екосистеми Web3 потребує переосмислення.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
12 лайків
Нагородити
12
5
Репост
Поділіться
Прокоментувати
0/400
GhostAddressMiner
· 4год тому
Я безпосередньо перевірив адресу контракту DeadLock, і потоки коштів вже розділилися на три напрямки. Раніше сплячі гаманці раптово активізувалися, це щось не так.
Переглянути оригіналвідповісти на0
SilentAlpha
· 4год тому
Боже, цей хід просто неймовірний, використання смарт-контрактів як C2-серверів — справді круто
Щось тут не так, таке відкриття Polygon — це як підкинути ніж у спину зловмисникам
Назва DeadLock... трохи жорстка
Розподілені інструкції в мережі, захисту просто немає
Ось і темна сторона Web3, інновації та ризики завжди йдуть рука об руку
卧槽,хакери вже почали використовувати командний ряд на ланцюгу, тепер захист справді потрібно оновлювати
DeadLock ця тактика надзвичайно крута, безпосередньо переносить C2 на ланцюг, за ним не наздогнати
Але по суті, це ціна екосистеми Polygon, відкритість означає, що потрібно терпіти цю штуку
Polygon змушений нести відповідальність, справді потрібно шукати рішення
Якщо ця штука стане поширеною, безпека стане рівнем пекла
Страшно, що в майбутньому кожна публічна ланцюг повинна буде захищатися від такого
Тому Web3 — це великий мішок із медом чи що...
Ця ідея насправді досить розумна, ланцюг незмінний, вартість відстеження висока... захисна сторона справді важка
Контрактний C2, справді, абсолютної безпеки не існує
Переглянути оригіналвідповісти на0
ResearchChadButBroke
· 4год тому
Боже, Polygon використовується хакерами як командний центр, це надто безглуздо
---
Контракти справді стали C2-серверами, анонімність блокчейну дійсно є двосічним мечем
---
Назва DeadLock... трохи занадто самовпевнена, чи не так?
---
Розподіл команд у мережі не захищає, потрібно переобучити традиційний файрвол
---
Відкритість зловживається, чи це ціна Web3?
---
Зачекайте, це означає, що наші смарт-контракти можуть бути невидимими
---
Polygon цього разу доведеться нести відповідальність, але чесно кажучи, вся екосистема має задуматися
---
Вимагачське програмне забезпечення еволюціонувало, що далі? Навіть DAO потрапили у пастку
---
Непідробність стала сейфом для зловмисних команд, іронія
---
Ці хакери справді вміють гратися, використовуючи наші технології проти нас
Безпекова дослідницька організація нещодавно викрила серйозну загрозу у блокчейні. Вимагачське програмне забезпечення під назвою DeadLock використовує смарт-контракти Polygon для приховування своїх справжніх намірів.
Найважливіше, що ця зловмисна програма відмовилася від традиційної моделі команд і контролю (C2) на основі жорсткого кодування, і замість цього реалізує децентралізований обмін командами через смарт-контракти — цей підхід значно ускладнює захист.
Зловмисники використовують незмінну природу блокчейну та псевдонімність для вставки зловмисних команд у контракти. Інфіковані пристрої регулярно запитують ці контракти, щоб отримати найновіші інструкції для атаки. У порівнянні з традиційною інфраструктурою C2, яка легко відслідковується та закривається, цей механізм розповсюдження команд у ланцюгу майже непереможний.
Ця ситуація відображає реальність: відкритість публічних ланцюгів, таких як Polygon, сприяє інноваціям, але одночасно використовується злочинцями. Безпека екосистеми Web3 потребує переосмислення.