Binance Square

deadlock

1,150 مشاهدات
7 يقومون بالنقاش
MR-Masters
·
--
هابط
العملات $BTC $ETH $BNB عودة: لقد انتهى الجمود. لقد وقع الرئيس ترامب رسميًا على مشروع القانون، وأطول إغلاق حكومي في تاريخ الولايات المتحدة خلفنا رسميًا. النظام الفيدرالي يعود إلى طبيعته، والثقة تنتشر بالفعل في الأسواق. ✅ موظفو الحكومة يعودون ✅ المدفوعات المتأخرة تستأنف ✅ الخدمات الفيدرالية قد أُعيد تفعيلها ✅ الإنفاق يعود في الاقتصاد بينما يتم إعادة تفعيل النظام بعد أسابيع من الركود، كل شيء #deadlock #president {spot}(BTCUSDT) {spot}(ETHUSDT)
العملات $BTC $ETH $BNB عودة:
لقد انتهى الجمود. لقد وقع الرئيس ترامب رسميًا على مشروع القانون، وأطول إغلاق حكومي في تاريخ الولايات المتحدة خلفنا رسميًا. النظام الفيدرالي يعود إلى طبيعته، والثقة تنتشر بالفعل في الأسواق.
✅ موظفو الحكومة يعودون
✅ المدفوعات المتأخرة تستأنف
✅ الخدمات الفيدرالية قد أُعيد تفعيلها
✅ الإنفاق يعود في الاقتصاد
بينما يتم إعادة تفعيل النظام بعد أسابيع من الركود، كل شيء
#deadlock #president
⚠️ توقف الفدية يختبئ عبر عقود بوليغون الذكية وفقًا لـ Cointelegraph، حددت شركة الأمن السيبراني Group-IB سلالة فيروس فدية تُسمى "#DeadLock " التي تستخدم عقودًا ذكية بوليغون بقيمة #Polygon لتخفي نشاطها وتدوير عناوين البروكسي. يقوم البرمجيات الخبيثة بتحديث عناوين اتصالها بالتحكم والتحكم عن بعد ديناميكيًا من خلال التفاعل مع عقود ذكية محددة. بمجرد أن يُصاب الضحية ويتم تشفير بياناته، تصدر DeadLock مطالب فدية وتحذّر من بيع البيانات المسروقة إذا لم تُستجب للمطالب. على الرغم من أن عدد الضحايا المعروف ما يزال محدودًا، إلا أن هذه الطريقة الهجومية الجديدة تمثل خطرًا محتملًا على المؤسسات التي لا تمتلك إجراءات أمنية كافية. #DeadLock #CryptoScam
⚠️ توقف الفدية يختبئ عبر عقود بوليغون الذكية

وفقًا لـ Cointelegraph، حددت شركة الأمن السيبراني Group-IB سلالة فيروس فدية تُسمى "#DeadLock " التي تستخدم عقودًا ذكية بوليغون بقيمة #Polygon لتخفي نشاطها وتدوير عناوين البروكسي.

يقوم البرمجيات الخبيثة بتحديث عناوين اتصالها بالتحكم والتحكم عن بعد ديناميكيًا من خلال التفاعل مع عقود ذكية محددة. بمجرد أن يُصاب الضحية ويتم تشفير بياناته، تصدر DeadLock مطالب فدية وتحذّر من بيع البيانات المسروقة إذا لم تُستجب للمطالب.

على الرغم من أن عدد الضحايا المعروف ما يزال محدودًا، إلا أن هذه الطريقة الهجومية الجديدة تمثل خطرًا محتملًا على المؤسسات التي لا تمتلك إجراءات أمنية كافية.

#DeadLock #CryptoScam
·
--
صاعد
⚠️ احذر: تستخدم برمجية الفدية الجديدة 'DeadLock' عقود بوليغون الذكية للبقاء مخفية يحذر الباحثون من أن برمجية الفدية DeadLock تستخدم عقود بوليغون الذكية لإخفاء البنية التحتية وتجنب الدفاعات الأمنية التقليدية #deadlock $BTC {spot}(BTCUSDT)
⚠️ احذر: تستخدم برمجية الفدية الجديدة 'DeadLock' عقود بوليغون الذكية للبقاء مخفية

يحذر الباحثون من أن برمجية الفدية DeadLock تستخدم عقود بوليغون الذكية لإخفاء البنية التحتية وتجنب الدفاعات الأمنية التقليدية #deadlock $BTC
⚠️ قفل الفدية يختبئ عبر عقود بوليغون الذكية وفقًا لموقع كوينتيليغراف، حددت شركة الأمن السيبراني Group-IB سلالة من برامج الفدية تُدعى "#DeadLock" التي تستفيد من عقود بوليغون الذكية لإخفاء نشاطها وتدوير عناوين الوكيل. يقوم البرمجيات الخبيثة بتحديث عناوين الاتصال الخاصة بها بشكل ديناميكي من خلال التفاعل مع عقود ذكية محددة. بمجرد أن يتم إصابة الضحية وتشفير البيانات، تصدر DeadLock مطالبات فدية وتتوعد ببيع البيانات المسروقة إذا لم يتم تلبية المطالب. بينما لا يزال عدد الضحايا المعروفين محدودًا، فإن هذه الطريقة الجديدة للهجوم تشكل خطرًا محتملًا على المنظمات التي تعاني من نقص في تدابير الأمان. #DeadLock #Cryptoscam #coin #market #news $C {future}(CUSDT) $CA $XRP {future}(XRPUSDT)
⚠️ قفل الفدية يختبئ عبر عقود بوليغون الذكية

وفقًا لموقع كوينتيليغراف، حددت شركة الأمن السيبراني Group-IB سلالة من برامج الفدية تُدعى "#DeadLock" التي تستفيد من عقود بوليغون الذكية لإخفاء نشاطها وتدوير عناوين الوكيل.

يقوم البرمجيات الخبيثة بتحديث عناوين الاتصال الخاصة بها بشكل ديناميكي من خلال التفاعل مع عقود ذكية محددة. بمجرد أن يتم إصابة الضحية وتشفير البيانات، تصدر DeadLock مطالبات فدية وتتوعد ببيع البيانات المسروقة إذا لم يتم تلبية المطالب.

بينما لا يزال عدد الضحايا المعروفين محدودًا، فإن هذه الطريقة الجديدة للهجوم تشكل خطرًا محتملًا على المنظمات التي تعاني من نقص في تدابير الأمان.

#DeadLock #Cryptoscam #coin #market #news $C
$CA $XRP
DeadLock: كيف يستخدم الهاكرز Polygon في الهجمات السيبرانية "غير المرئية".في يناير 2026، أطلق خبراء الأمن السيبراني (بما في ذلك Group-IB و Cisco Talos) إنذارًا: مجموعة جديدة من المهاجمين تُدعى DeadLock ابتكرت طريقة ثورية لإخفاء بنيتها التحتية باستخدام شبكة Polygon. الميزة الرئيسية لـ DeadLock هي تقنية EtherHiding. بدلاً من كتابة عناوين خوادم التحكم الخاصة بهم (C2) مباشرة في كود الفيروس (الذي يمكن حظره بسهولة بواسطة برامج مكافحة الفيروسات)، يقوم المهاجمون بإدراجها في العقود الذكية على Polygon. يقوم البرنامج الضار بالاتصال بسلسلة الكتل، ويقرأ عنوان خادم الوكيل الحالي، وعندها فقط يتم الاتصال بالهاكرز.

DeadLock: كيف يستخدم الهاكرز Polygon في الهجمات السيبرانية "غير المرئية".

في يناير 2026، أطلق خبراء الأمن السيبراني (بما في ذلك Group-IB و Cisco Talos) إنذارًا: مجموعة جديدة من المهاجمين تُدعى DeadLock ابتكرت طريقة ثورية لإخفاء بنيتها التحتية باستخدام شبكة Polygon.
الميزة الرئيسية لـ DeadLock هي تقنية EtherHiding. بدلاً من كتابة عناوين خوادم التحكم الخاصة بهم (C2) مباشرة في كود الفيروس (الذي يمكن حظره بسهولة بواسطة برامج مكافحة الفيروسات)، يقوم المهاجمون بإدراجها في العقود الذكية على Polygon. يقوم البرنامج الضار بالاتصال بسلسلة الكتل، ويقرأ عنوان خادم الوكيل الحالي، وعندها فقط يتم الاتصال بالهاكرز.
سجّل الدخول لاستكشاف المزيد من المُحتوى
استكشف أحدث أخبار العملات الرقمية
⚡️ كُن جزءًا من أحدث النقاشات في مجال العملات الرقمية
💬 تفاعل مع صنّاع المُحتوى المُفضّلين لديك
👍 استمتع بالمحتوى الذي يثير اهتمامك
البريد الإلكتروني / رقم الهاتف