- ग्रुप-IB ने 15 जनवरी को अपनी रिपोर्ट प्रकाशित की और कहा कि इस विधि से रक्षकों के लिए बाधा डालना कठिन हो सकता है।
- मैलवेयर चेन पर डेटा पढ़ता है, इसलिए पीड़ित गैस शुल्क नहीं देते।
- अनुसंधानकर्ता ने कहा कि पॉलीगन कमजोर नहीं है, लेकिन यह रणनीति फैल सक
रैंसमवेयर समूह आमतौर पर एक प्रणाली में प्रवेश करने के बाद संचार के प्रबंधन के लिए कमांड-एंड-कंट्रोल सर्वर पर निर्भर
लेकिन सुरक्षा अनुसंधानकर्ता अब कह रहे हैं कि एक कम प्रोफाइल वाला वायरस ब्लॉकचेन बुनियादी ढांचे का उपयोग ऐसे तरीके से कर रहा
एक में 15 जनवरी को प्रकाशित रिपोर्ट, साइबर सुरक्षा फर्म ग्रुप-आईबी ने कहा कि डेडलॉक नामक एक रैंसमवेयर ऑपरेशन पॉलीगन (पीओएल) स्मार्ट कॉन्ट्रैक्ट का दुरुपयोग प्रॉक्सी सर्वर पतों को संग्रहीत और घूमने के लि�
इन प्रॉक्सी सर्वरों का उपयोग प्रणालियों के संक्रमित होने के बाद हमलावरों और शिकारों के बीच संचार को
क्योंकि जानकारी चेन पर है और इसे कभी भी अपडेट किया जा सकता है, शोधकर्ताओं ने चेतावनी दी कि यह दृष्टिकोण समूह के बैकएंड को अधिक प्रतिरोधी और बाधित करने से अधिक क
स्मार्ट कॉन्ट्रैक्ट प्रॉक्सी जानकारी
ग्रुप-IB ने कहा कि डेडलॉक आम तौर पर निर्धारित कमांड-एंड-कंट्रोल सर्वर के सेटअप पर निर्भर नहीं करता।
इसके बजाय, जब कोई मशीन कमजोर पाई जाती है और एन्क्रिप्ट कर दी जाती है, तो रैंसमवेयर पॉलिगॉन नेटवर्क पर तैनात एक विशिष्ट स्मार्�
वह समझौता डेडलॉक द्वारा संचार करने के लिए उपयोग किए गए नवीनतम प्रॉक्सी पते को संग्रहीत करता है। प्रॉक्सी एक मध्य तह के रूप में कार्य करता है, हमलावरों को सीधे अपनी मुख्य बुनियादी ढांच
चूंकि स्मार्ट कॉन्ट्रैक्ट डेटा सार्वजनिक रूप से पढ़ा जा सकता है, इसलिए मैलवेयर ब्लॉकचेन लेनदेन भेजे बिना व
इसका अर्थ यह भी है कि पीड़ितों को गैस शुल्क देने की आवश्यकता नहीं है या वॉलेट के सा�
डेडलॉक केवल जानकारी पढ़ता है, ब्लॉकचेन को एक टिकाऊ स्थायी डेटा के रूप में उपयोग करता है।
मेलवेयर अपडेट के बिना घूमती हुई
इस विधि के अद्वितीय होने का एक कारण यह है कि हमलावर अपने संचार मार्गों को कितनी जल्दी बदल स
ग्रुप-IB ने कहा कि DeadLock के पीछे के कलाकार जब भी आवश्यक हो उस अनुबंध के भीतर संग्रहीत प्रॉक्सी पता को अपडेट कर सकते हैं।
इससे उन्हें बिना रैंसमवेयर को स्वयं या नए संस्करणों को बाजार में धकेले बुनियादी ढांचे को घुमाने की क्षमता मिलती है।
पारंपरिक रैंसमवेयर के मामलों में, डिफेंडर्स कभी-कभी ज्ञात कमांड-एंड-कंट्रोल सर्वर की पहचान करके ट्रैफ़ि
लेकिन एक चेन पर प्रॉक्सी सूची के साथ, कोई भी प्रॉक्सी जो फ्लैग हो जाता है, ठीक से ठीक से ठीक से ठीक से ठीक से ठीक से ठीक से ठीक से ठीक से ठी
अपडेटेड प्रॉक्सी के माध्यम से संपर्क स्थापित होने के बाद, पीड़ितों को बुक करने की मांग के साथ-साथ धमकी मिलती है कि चोरी की गई जानकारी बेच दी जाएगी अगर भुगतान
क्यों गिरफ्तारियां अधिक कठिन हो जाती ह
ग्रुप-IB ने चेतावनी दी है कि ब्लॉकचेन डेटा का इस तरह उपयोग करने से विघटन को काफी कठ
कोई एकल केंद्रीय सर्वर नहीं है जिसे अपहरण किया जा सके, हटा दिया जा सके या बंद कर दिया जा सके।
यहां तक कि यदि कोई विशिष्ट प्रॉक्सी पता ब्लॉक कर दिया गया है, तो हमलावरों को मलवेयर को पुनः तैनात किए बिना एक अन्य पर स्विच करने में
चूंकि स्मार्ट कॉन्ट्रैक्ट पूरे विश्व में पॉलिगॉन के वितरित नोड्स के माध्यम से उपलब्ध रहता है, इसलिए यदि हमलावरों की ओर से बुनियादी ढांचा बदल जाए तो भी विन्यास डेट
अनुसंधानकर्ता इसे बुक करने वाले ऑपरेटर्स के लिए पारंपरिक होस्टिंग सेटअप की तुलना में अधिक प्रतिरोधी कमांड-एंड-
एक छोटी अभियान एक नवाचार विधि के साथ
डेडलॉक को जुलाई 2025 में पहली बार देखा गया था और अब तक यह अपेक्षाकृत कम प्रोफ़ाइल बना हुआ है।
ग्रुप-IB ने कहा कि ऑपरेशन में केवल सीमित संख्या में पुष्टि किए गए शिकार हैं।
रिपोर्ट में यह भी उल्लेख किया गया कि डेडलॉक को ज्ञात रैंसमवेयर अफिलिएट प्रोग्रामों से जोड़ा नहीं गया है और इसके एक सार्वजनिक डेटा लीक साइट चलाने का �
जबकि यह समझा सकता है कि क्यों समूह ने प्रमुख रैंसमवेयर ब्रांडों की तुलना में कम ध्यान प्राप्त किया है, शोधकर्ताओं ने कहा कि इसका तकनीकी दृष्टिक
ग्रुप-IB ने चेतावनी दी है कि यहां तक कि अगर डेडलॉक छोटा रहता है, तो इसकी तकनीक की नकल अधिक स्थापित साइबर अपराधी समूहों द्वारा क
कोई भी पॉलीगॉन असुर
अनुसंधानकर्ताओं ने बल देकर कहा कि डेडलॉक स्वयं पॉलीगन में किसी भी सुरक्षा खामी का
यह तीसरे पक्ष के स्मार्ट कॉन्ट्रैक्ट्स, जैसे कि डीसीएफ नियम, वॉलेट या ब्रिज को भी नहीं हमला कर रहा है।
इसके बजाय, हमलावर ब्लॉकचेन डेटा की सार्वजनिक और अपरिवर्तनीय प्रकृति का दुरुपयोग करके विन्यास जानकारी
ग्रुप-IB ने तकनीक की तुलना पिछले "ईथरहाइडिंग" दृष्टिकोणों से की, जहां अपराधी ब्लॉकचेन नेटवर्क का उपयोग घातक विन्यास डेटा वितरित करने के लि�
अभियान से जुड़े कई स्मार्ट कॉन्ट्रैक्ट को अगस्त और नवंबर 2025 के बीच तैनात किया गया था या अद्यतन किया गया था, कंपनी के विश्लेषण के अनुसार।
शोधकर्ताओं ने कहा कि गतिविधि अभी तक सीमित रहती है, लेकिन अन्य खतरा वाले व्यक्ति इस अवधारणा का उपयोग कई अलग-अलग रूपों में दोहर
जबकि पॉलीगॉन उपयोगकर्ता और विकासक इस विशिष्ट अभियान से सीधा खतरा नहीं झेल रहे हैं, ग्रुप-आईबी ने कहा कि यह मामला एक और याद दिलाता है कि सार्वजनिक ब्लॉकचेन का दुरुपयोग ऑफ-चेन अपराधी गतिविधि को समर्थन देने के लिए ऐसे तरीकों से किया जा सकता है जिन्हें पता ल
दस्तावेज़ डेडलॉक रैंसमवेयर पॉलीगॉन ब्लॉकचेन का दुरुपयोग चुपचाप प्रॉक सबसे पहले पर दिखाई दिय कॉइनजर्नल।

