Binance Square

cybersecurity2026

282 visualizzazioni
2 stanno discutendo
Mining Updates
--
Visualizza originale
DeadLock: Come gli hacker utilizzano Polygon per attacchi informatici "invisibili".Nel gennaio 2026, esperti di sicurezza informatica (in particolare Group-IB e Cisco Talos) hanno lanciato l'allerta: un nuovo gruppo di estorsionisti, DeadLock, ha inventato un modo rivoluzionario per nascondere la propria infrastruttura, utilizzando la rete Polygon. La principale novità di DeadLock è la tecnica EtherHiding. Invece di scrivere direttamente gli indirizzi dei propri server di comando (C2) nel codice del virus (che è facilmente bloccato dagli antivirus), i criminali li collocano nei contratti smart di Polygon. Il malware accede alla blockchain, legge l'indirizzo attuale del server proxy e solo allora stabilisce una connessione con gli hacker.

DeadLock: Come gli hacker utilizzano Polygon per attacchi informatici "invisibili".

Nel gennaio 2026, esperti di sicurezza informatica (in particolare Group-IB e Cisco Talos) hanno lanciato l'allerta: un nuovo gruppo di estorsionisti, DeadLock, ha inventato un modo rivoluzionario per nascondere la propria infrastruttura, utilizzando la rete Polygon.
La principale novità di DeadLock è la tecnica EtherHiding. Invece di scrivere direttamente gli indirizzi dei propri server di comando (C2) nel codice del virus (che è facilmente bloccato dagli antivirus), i criminali li collocano nei contratti smart di Polygon. Il malware accede alla blockchain, legge l'indirizzo attuale del server proxy e solo allora stabilisce una connessione con gli hacker.
Accedi per esplorare altri contenuti
Esplora le ultime notizie sulle crypto
⚡️ Partecipa alle ultime discussioni sulle crypto
💬 Interagisci con i tuoi creator preferiti
👍 Goditi i contenuti che ti interessano
Email / numero di telefono