新型惡意程式 DeadLock 利用 Polygon 智能合約隱藏行蹤

新型惡意程式 DeadLock 利用 Polygon 智能合約隱藏行蹤近期資安研究人員發現一種名為「DeadLock」的新型惡意軟體,其手法異常狡猾——它不再單純依賴傳統的伺服器或檔案系統藏匿,而是轉...


新型惡意程式 DeadLock 利用 Polygon 智能合約隱藏行蹤

近期資安研究人員發現一種名為「DeadLock」的新型惡意軟體,其手法異常狡猾——它不再單純依賴傳統的伺服器或檔案系統藏匿,而是轉向區塊鏈生態,特別是利用 Polygon 網路的智能合約(Smart Contract)來隱藏指令與控制(C2)通訊。此舉不僅大幅增加偵測難度,也凸顯去中心化平台在安全防護上的新挑戰。

DeadLock 的運作機制解析

DeadLock 的核心策略在於「將惡意指令嵌入至看似合法的智能合約中」。攻擊者會先部署一個或多個合約到 Polygon 區塊鏈上,這些合約表面上執行正常功能(如代幣轉移或 NFT 鑄造),但實際上包含隱藏的資料欄位或事件日誌,用以傳遞加密後的指令給受感染的主機。

如何與受控設備通訊?

受感染的裝置會定期掃描特定合約的區塊事件(例如 LogMessage 事件),並從中提取加密 payload。由於所有互動都透過公開且不可篡改的區塊鏈進行,傳統防火牆或網路監控工具很難識別這類流量為惡意行為——畢竟它只是「讀取公開區塊資料」。

為何選擇 Polygon?

Polygon 因其低手續費、高交易速度與以太坊兼容性,成為開發者與使用者的熱門選擇。然而,這也使其成為攻擊者的理想掩護:

  • 交易成本低廉,便於大量部署偽裝合約
  • 社群活躍,惡意合約容易混入正常專案中
  • 多數安全工具尚未針對「合約內隱藏 C2」建立偵測模型

對台灣用戶與企業的潛在威脅

雖然 DeadLock 目前主要鎖定加密貨幣持有者與 DeFi 使用者,但其技術可輕易擴展至一般企業環境。台灣作為亞洲區塊鏈應用發展重鎮,許多新創公司與金融機構正積極導入 Web3 技術,若未建立相應的資安防線,極可能成為下一批受害者。

「當惡意程式學會『說區塊鏈語言』,傳統防毒軟體就等於失聰。」——某資安顧問團隊分析報告

防禦建議與因應措施

面對此類新型威脅,僅靠更新防毒軟體已不夠。專家建議採取以下多層次防護策略:

  • 監控異常合約互動:企業應記錄內部系統與外部智能合約的所有互動,特別是頻繁讀取特定合約事件的行為。
  • 實施零信任網路架構:即使流量來自「公開區塊鏈」,也應視為不可信,需經由代理或沙箱環境解析內容。
  • 教育使用者辨識風險:提醒員工勿隨意連接不明 DApp 或授權可疑合約,避免初始感染。

此外,資安團隊可利用區塊鏈瀏覽器(如 Polygonscan)設定警報,追蹤與內部 IP 或錢包地址相關的異常合約活動。

常見問題解答

DeadLock 會竊取我的加密錢包嗎?

目前觀察顯示,DeadLock 主要作為遠端控制工具,但一旦取得系統控制權,攻擊者可進一步部署竊取錢包私鑰的模組,因此風險極高。

我沒有使用 Polygon,是否就安全?

不一定。雖然 DeadLock 目前集中在 Polygon,但相同技術可移植至其他 EVM 相容鏈(如 BSC、Arbitrum),任何使用 Web3 應用的設備都需警惕。

一般防毒軟體能偵測 DeadLock 嗎?

截至 2024 年中,主流防毒軟體對此類「區塊鏈隱寫術」的偵測能力有限。建議搭配專注於區塊鏈威脅的情報服務(如 Chainalysis 或 TRM Labs)。

如何檢查我的電腦是否已受感染?

可檢查是否有不明程式頻繁訪問 Polygonscan API 或 Infura/Alchemy 節點;進階用戶可使用 Wireshark 過濾 JSON-RPC 請求,觀察是否查詢特定合約地址。

企業該如何制定防禦政策?

建議在資安政策中明確規範:禁止未經核准的 Web3 擴充功能、限制節點 API 存取權限,並定期審查內部系統的區塊鏈互動日誌。

上一篇:美國加密法案前景未明,市場情緒轉趨悲觀
下一篇:Nexo 因高風險加密資產抵押貸款遭罰 50 萬美元

为您推荐

发表评论