Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

À medida que a adoção do blockchain continua a crescer, também aumenta o seu uso indevido.
A um nível fundamental, a tecnologia é amplamente utilizada para melhorar a liquidez e a eficiência em todos os setores. No entanto, os agentes de ameaças estão agora a aproveitá-lo para tornar a sua infraestrutura mais resiliente e mais difícil de perturbar.
O ransomware DeadLock é um exemplo claro dessa mudança. De acordo com Pesquisa do Grupo-IBDeadLock usa Polígono [POL] contratos inteligentes para alternar endereços de servidores, permitindo escapar dos métodos tradicionais de detecção.
Naturalmente, isto coloca sob escrutínio a narrativa mais ampla da descentralização.
Nesse caso, os contratos inteligentes Polygon são os que estão sob pressão. Por que isso importa? A tecnologia Blockchain foi originalmente projetada para evitar o tipo de abuso historicamente visto em sistemas tradicionais e centralizados.
No entanto, a utilização de contratos inteligentes Polygon para apoiar operações de ransomware mostra que a infraestrutura descentralizada também pode ser explorada por agentes de ameaças, levantando a questão: o que isto significa para a rede?
Olhando de perto, Impasse não é apenas mais um ransomware.
Em um sistema centralizado, interromper um ataque pode ser tão fácil quanto apertar um botão. No entanto, com configurações descentralizadas, como contratos inteligentes Polygon, as equipes não podem simplesmente “desligá-lo”, pois o controle está integrado ao núcleo da rede.
Notavelmente, é exatamente disso que esta técnica está tirando vantagem. E agora, imagine isso como parte de uma “tendência emergente” em que é provável que mais ataques aproveitem contratos inteligentes em outras plataformas blockchain.
Isso nos leva ao que os analistas do Grupo-IB estão alertando.
Conforme mostrado no gráfico acima, o Google relatou recentemente que o ator de ameaças norte-coreano (RPDC) UNC5342 usou uma técnica chamada “EtherHiding”. Isso aproveita blockchains para armazenar e recuperar cargas úteis.
Enquanto isso, outra campanha usou Ethereum [ETH] contratos inteligentes que foram então usados para baixar malware de segundo estágio. Resumindo, o truque DeadLock com contratos inteligentes Polygon não é o fim dessa tendência.
Em vez disso, poderia ser apenas o começo de um abuso mais profundo de contratos inteligentes.