보안업체 Group-IB에 따르면, 랜섬웨어 'DeadLock'이 폴리곤(Polygon) 스마트계약을 악용해 보안 탐지를 피하고 있다. 이 악성코드는 JavaScript 코드를 HTML 파일에 삽입해 폴리곤 네트워크와 상호작용하며, RPC 리스트를 활용해 공격자가 조종하는 서버 주소를 얻는 방식이다. 이를 통해 공격자는 점점 더 차단하기 어려운 비중앙화 통신 경로를 형성하고 있다.
DeadLock은 2025년 7월 처음 발견된 이후 최소 세 가지 변종이 확인됐으며, 최근 버전에서는 피해자와 직접 소통할 수 있는 암호화 메신저 ‘Session’까지 포함한 것으로 알려졌다. 전문가들은 이 수법이 과거 'EtherHiding' 사례와 유사하다고 분석하고 있다.
<저작권자 ⓒ TokenPost, 무단전재 및 재배포 금지>