Your bank is using your money. You’re getting the scraps.WATCH FREE

El grupo de ransomware DeadLock explotatracinteligentes de Polygon para obtener sigilo

En esta publicación:

  • El grupo ransomware DeadLock utilizatracinteligentes de Polygon para rotar direcciones de servidores proxy y evadir el bloqueo defensivo.
  • DeadLock evita las tácticas tradicionales de doble extorsión y, en su lugar, amenaza con vender datos robados de forma privada mientras ofrece informes de seguridad a las víctimas que pagan.
  • Los investigadores de seguridad advierten que las técnicas basadas en blockchain de DeadLock reflejan los métodos utilizados por los actores norcoreanos.

DeadLock, un grupo de ransomware que surgió por primera vez en julio de 2025, ha vuelto a ser noticia, y esta vez es por abusar de los contratos inteligentes de la cadena de bloques Polygon trac administrar y rotar direcciones de servidores proxy, según una investigación publicada por la firma de ciberseguridad Group-IB.

La operación de ransomware trac inteligentes basados ​​en blockchain para almacenar la URL del servidor proxy del grupo, lo que permite una rotación frecuente que dificulta que los defensores bloqueen la infraestructura de forma permanente.

Después de cifrar los sistemas de una víctima, DeadLock deja caer un archivo HTML que actúa como contenedor para la plataforma de mensajería descentralizada, Session.

¿Cómo funciona el ransomware DeadLock en Polygon?

El código JavaScript incrustado dentro del archivo consulta un contrato inteligente de Polygon específico trac obtener la URL del proxy actual, que luego transmite mensajes cifrados entre la víctima y el ID de sesión del atacante.

Estas llamadas de blockchain de solo lectura no generan transacciones ni tarifas, lo que hace que su mantenimiento sea gratuito para los atacantes.

Los investigadores del Grupo IB señalaron que la explotación de contratos inteligentes trac entregar direcciones proxy es un método interesante en el que los atacantes pueden aplicar infinitas variantes de esta técnica, siendo la imaginación el único límite.

La técnica no está bien documentada y no se informa lo suficiente sobre ella, pero su uso está ganando tracgradualmente, según investigadores de seguridad.

La investigación de Cisco Talos reveló que DeadLock obtiene acceso inicial al explotar CVE-2024-51324, una vulnerabilidad del antivirus Baidu, utilizando una técnica conocida como "traer su propio controlador vulnerable" para terminar los procesos de detección y respuesta de puntos finales.

Véase también  David Sacks insta a la industria a tomar medidas a medida que se acerca la aprobación del proyecto de ley sobre la estructura del mercado de criptomonedas en EE. UU.

DeadLock presenta nuevas tácticas

DeadLock es diferente de la mayoría de las operaciones de ransomware porque abandona el enfoque habitual de doble extorsión y no tiene un sitio de fuga de datos donde pueda publicitar los ataques.

En lugar de ello, el grupo amenaza con vender datos robados en mercados clandestinos, mientras ofrece a las víctimas informes de seguridad y promete no volver a atacarlas si se paga un rescate.

trac de infraestructura de Group-IB no ha establecido vínculos entre DeadLock y ningún programa conocido de ransomware. De hecho, el grupo mantiene un perfil relativamente bajo. Sin embargo, encontraron trac creadas y actualizadas inicialmente en agosto de 2025 y posteriormente en noviembre de 2025.

Group-IB afirmó que había “traccon éxito su infraestructura a través de transacciones blockchain, revelando patrones de financiación y servidores activos”

Los actores del Estado-nación adoptan técnicas

Google Threat Intelligence Group observó que el actor de amenazas norcoreano UNC5342 utiliza una técnica relacionada llamada EtherHiding para distribuir malware y facilitar el robo de criptomonedas desde febrero de 2025.

Según Google, “EtherHiding implica incrustar código malicioso, a menudo en forma de cargas útiles de JavaScript, dentro de un contrato inteligente trac una cadena de bloques pública como BNB Smart Chain o Ethereum ”.

Polygon es una cadena de bloques de capa 2 que se basa en la infraestructura de capa 1 de Ethereum

Si bien DeadLock sigue siendo de bajo volumen y bajo impacto, los investigadores de seguridad advierten que aplica métodos innovadores que muestran un conjunto de habilidades que podría volverse peligroso si las organizaciones no toman en serio la amenaza que representa.

Véase también  Coinbase anuncia recompensas por staking en Tezos

Además de pedir a las empresas que sean proactivas en la detección de malware, Group-IB recomendó que agreguen más capas de seguridad, como autenticación multifactor y soluciones basadas endent.

La empresa de ciberseguridad también afirmó que las empresas deben tener una copia de seguridad de los datos, capacitar a sus empleados, corregir las vulnerabilidades y, muy importante, "nunca pagar el rescate", sino contactar a expertos en respuesta adent lo más rápido posible si alguna vez son atacados.

Si desea un punto de entrada más tranquilo al cripto DeFi sin la publicidad habitual, comience con este video gratuito.

Compartir enlace:

Aviso legal. La información proporcionada no constituye asesoramiento comercial. Cryptopolitan no se responsabiliza de las inversiones realizadas con base en la información proporcionada en esta página. Recomendamos encarecidamente realizar una investigación independiente tron consultar dent un profesional cualificado antes de tomar cualquier decisión de inversión.

Lo más leído

Cargando artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas, reciba actualizaciones diarias en su bandeja de entrada

Selección del editor

Cargando artículos de Elección del editor...

- El boletín de criptomonedas que te mantiene a la vanguardia -

Los mercados se mueven rápido.

Nos movemos más rápido.

Suscríbete a Cryptopolitan Daily y recibe información sobre criptomonedas actualizada, precisa y relevante directamente en tu bandeja de entrada.

Únete ahora y
no te pierdas ningún movimiento.

Entra. Infórmate.
Adelántate.

Suscríbete a CryptoPolitan