Khi việc áp dụng công nghệ blockchain tiếp tục phát triển, thì việc lạm dụng nó cũng vậy.
Ở cấp độ cơ bản, công nghệ này được sử dụng rộng rãi để cải thiện tính thanh khoản và hiệu quả trong các ngành công nghiệp. Tuy nhiên, các tác nhân đe dọa hiện đang tận dụng nó để làm cho cơ sở hạ tầng của chúng trở nên linh hoạt hơn và khó bị gián đoạn hơn.
Phần mềm tống tiền DeadLock là một ví dụ rõ ràng cho sự thay đổi này. Theo nghiên cứu của Group-IB, DeadLock sử dụng hợp đồng thông minh Polygon [POL] để xoay vòng địa chỉ máy chủ, cho phép nó né tránh các phương pháp phát hiện truyền thống.
Điều này đặt câu chuyện phi tập trung rộng hơn dưới sự giám sát.
Trong trường hợp này, hợp đồng thông minh Polygon là những thứ đang chịu áp lực. Tại sao điều này lại quan trọng? Công nghệ blockchain ban đầu được thiết kế để ngăn chặn loại lạm dụng từng thấy trong các hệ thống tập trung truyền thống.
Tuy nhiên, việc sử dụng hợp đồng thông minh Polygon để hỗ trợ các hoạt động tống tiền cho thấy cơ sở hạ tầng phi tập trung cũng có thể bị khai thác bởi các tác nhân đe dọa, đặt ra câu hỏi: Điều này có ý nghĩa gì đối với mạng lưới?
Hợp đồng thông minh Polygon – Một phần của xu hướng phần mềm độc hại mới nổi
Nhìn kỹ, DeadLock không chỉ là một phần mềm tống tiền khác.
Trong một hệ thống tập trung, việc ngăn chặn một cuộc tấn công có thể dễ dàng như bật một công tắc. Tuy nhiên, với các thiết lập phi tập trung như hợp đồng thông minh Polygon, các nhóm không thể chỉ đơn giản là "tắt nó đi" vì quyền kiểm soát được tích hợp sâu vào lõi của mạng lưới.
Đáng chú ý, đó chính xác là điều mà kỹ thuật này đang lợi dụng. Và bây giờ, hãy tưởng tượng đây là một phần của "xu hướng mới nổi" nơi nhiều cuộc tấn công có khả năng sẽ tận dụng hợp đồng thông minh trên các nền tảng blockchain khác.
Điều đó đưa chúng ta đến cảnh báo từ các nhà phân tích của Group-IB.
Như được hiển thị trong biểu đồ trên, Google gần đây đã báo cáo rằng tác nhân đe dọa Triều Tiên (DPRK) UNC5342 đã sử dụng một kỹ thuật gọi là "EtherHiding". Kỹ thuật này tận dụng các blockchain để lưu trữ và truy xuất tải trọng (payload).
Trong khi đó, một chiến dịch khác đã sử dụng hợp đồng thông minh Ethereum [ETH] sau đó được dùng để tải xuống phần mềm độc hại giai đoạn hai. Tóm lại, mánh khóe của DeadLock với hợp đồng thông minh Polygon không phải là điểm kết thúc của xu hướng này.
Thay vào đó, nó có thể chỉ là khởi đầu của việc lạm dụng hợp đồng thông minh sâu hơn.
Suy nghĩ cuối cùng
- Phần mềm tống tiền DeadLock khai thác hợp đồng thông minh Polygon để xoay vòng địa chỉ máy chủ, cho thấy cơ sở hạ tầng phi tập trung có thể bị lạm dụng như thế nào.
- Lạm dụng hợp đồng thông minh là một xu hướng mới nổi, với các chiến dịch khác như UNC5342 báo hiệu các mối đe dọa sâu hơn trên các nền tảng blockchain.





