Binance Square

cybersecurity2026

282 wyświetleń
2 dyskutuje
Mining Updates
--
Zobacz oryginał
DeadLock: Jak hakerzy wykorzystują Polygon do «niewykrywalnych» ataków cybernetycznych.W styczniu 2026 roku eksperci ds. cyberbezpieczeństwa (w tym Group-IB i Cisco Talos) zaalarmowali: nowe ugrupowanie przestępcze DeadLock wynalazło rewolucyjny sposób ukrywania swojej infrastruktury, wykorzystując sieć Polygon. Główna cecha DeadLock — technika EtherHiding. Zamiast wpisywać adresy swoich serwerów kontrolnych (C2) bezpośrednio w kodzie wirusa (co łatwo blokują programy antywirusowe), przestępcy umieszczają je w smart kontraktach Polygon. Złośliwe oprogramowanie odwołuje się do blockchaina, odczytuje aktualny adres serwera proxy i dopiero wtedy nawiązuje połączenie z hakerami.

DeadLock: Jak hakerzy wykorzystują Polygon do «niewykrywalnych» ataków cybernetycznych.

W styczniu 2026 roku eksperci ds. cyberbezpieczeństwa (w tym Group-IB i Cisco Talos) zaalarmowali: nowe ugrupowanie przestępcze DeadLock wynalazło rewolucyjny sposób ukrywania swojej infrastruktury, wykorzystując sieć Polygon.
Główna cecha DeadLock — technika EtherHiding. Zamiast wpisywać adresy swoich serwerów kontrolnych (C2) bezpośrednio w kodzie wirusa (co łatwo blokują programy antywirusowe), przestępcy umieszczają je w smart kontraktach Polygon. Złośliwe oprogramowanie odwołuje się do blockchaina, odczytuje aktualny adres serwera proxy i dopiero wtedy nawiązuje połączenie z hakerami.
Zaloguj się, aby odkryć więcej treści
Poznaj najnowsze wiadomości dotyczące krypto
⚡️ Weź udział w najnowszych dyskusjach na temat krypto
💬 Współpracuj ze swoimi ulubionymi twórcami
👍 Korzystaj z treści, które Cię interesują
E-mail / Numer telefonu