
新型惡意程式 DeadLock 利用 Polygon 智能合約隱藏行蹤
近期資安研究人員發現一種名為「DeadLock」的新型惡意軟體,其手法異常狡猾——它不再單純依賴傳統的伺服器或檔案系統藏匿,而是轉向區塊鏈生態,特別是利用 Polygon 網路的智能合約(Smart Contract)來隱藏指令與控制(C2)通訊。此舉不僅大幅增加偵測難度,也凸顯去中心化平台在安全防護上的新挑戰。
DeadLock 的運作機制解析
DeadLock 的核心策略在於「將惡意指令嵌入至看似合法的智能合約中」。攻擊者會先部署一個或多個合約到 Polygon 區塊鏈上,這些合約表面上執行正常功能(如代幣轉移或 NFT 鑄造),但實際上包含隱藏的資料欄位或事件日誌,用以傳遞加密後的指令給受感染的主機。
如何與受控設備通訊?
受感染的裝置會定期掃描特定合約的區塊事件(例如 LogMessage 事件),並從中提取加密 payload。由於所有互動都透過公開且不可篡改的區塊鏈進行,傳統防火牆或網路監控工具很難識別這類流量為惡意行為——畢竟它只是「讀取公開區塊資料」。
為何選擇 Polygon?
Polygon 因其低手續費、高交易速度與以太坊兼容性,成為開發者與使用者的熱門選擇。然而,這也使其成為攻擊者的理想掩護:
- 交易成本低廉,便於大量部署偽裝合約
- 社群活躍,惡意合約容易混入正常專案中
- 多數安全工具尚未針對「合約內隱藏 C2」建立偵測模型
對台灣用戶與企業的潛在威脅
雖然 DeadLock 目前主要鎖定加密貨幣持有者與 DeFi 使用者,但其技術可輕易擴展至一般企業環境。台灣作為亞洲區塊鏈應用發展重鎮,許多新創公司與金融機構正積極導入 Web3 技術,若未建立相應的資安防線,極可能成為下一批受害者。
「當惡意程式學會『說區塊鏈語言』,傳統防毒軟體就等於失聰。」——某資安顧問團隊分析報告
防禦建議與因應措施
面對此類新型威脅,僅靠更新防毒軟體已不夠。專家建議採取以下多層次防護策略:
- 監控異常合約互動:企業應記錄內部系統與外部智能合約的所有互動,特別是頻繁讀取特定合約事件的行為。
- 實施零信任網路架構:即使流量來自「公開區塊鏈」,也應視為不可信,需經由代理或沙箱環境解析內容。
- 教育使用者辨識風險:提醒員工勿隨意連接不明 DApp 或授權可疑合約,避免初始感染。
此外,資安團隊可利用區塊鏈瀏覽器(如 Polygonscan)設定警報,追蹤與內部 IP 或錢包地址相關的異常合約活動。
常見問題解答
DeadLock 會竊取我的加密錢包嗎?
目前觀察顯示,DeadLock 主要作為遠端控制工具,但一旦取得系統控制權,攻擊者可進一步部署竊取錢包私鑰的模組,因此風險極高。
我沒有使用 Polygon,是否就安全?
不一定。雖然 DeadLock 目前集中在 Polygon,但相同技術可移植至其他 EVM 相容鏈(如 BSC、Arbitrum),任何使用 Web3 應用的設備都需警惕。
一般防毒軟體能偵測 DeadLock 嗎?
截至 2024 年中,主流防毒軟體對此類「區塊鏈隱寫術」的偵測能力有限。建議搭配專注於區塊鏈威脅的情報服務(如 Chainalysis 或 TRM Labs)。
如何檢查我的電腦是否已受感染?
可檢查是否有不明程式頻繁訪問 Polygonscan API 或 Infura/Alchemy 節點;進階用戶可使用 Wireshark 過濾 JSON-RPC 請求,觀察是否查詢特定合約地址。
企業該如何制定防禦政策?
建議在資安政策中明確規範:禁止未經核准的 Web3 擴充功能、限制節點 API 存取權限,並定期審查內部系統的區塊鏈互動日誌。
发表评论