Your bank is using your money. You’re getting the scraps.WATCH FREE

Le groupe de ransomware DeadLock exploite lestracintelligents de Polygon pour se dissimuler

Dans cet article :

  • Le groupe de ransomware DeadLock utilise destracintelligents Polygon pour faire tourner les adresses des serveurs proxy et contourner le blocage défensif.
  • DeadLock évite les tactiques traditionnelles de double extorsion, préférant menacer de vendre les données volées de manière privée tout en proposant des rapports de sécurité aux victimes payantes.
  • Des chercheurs en sécurité avertissent que les techniques basées sur la blockchain de DeadLock reproduisent les méthodes utilisées par les acteurs nord-coréens.

DeadLock, un groupe de ransomware apparu pour la première fois en juillet 2025, fait de nouveau parler de lui, cette fois-ci pour avoir abusé des contrats intelligents de la blockchain Polygon trac de gérer et de faire tourner les adresses des serveurs proxy, selon une étude publiée par la société de cybersécurité Group-IB.

L' opération de ransomware trac intelligents basés sur la blockchain pour stocker l'URL du serveur proxy du groupe, permettant une rotation fréquente qui rend difficile pour les défenseurs de bloquer définitivement l'infrastructure.

Après avoir crypté les systèmes d'une victime, DeadLock dépose un fichier HTML qui sert d'interface pour la plateforme de messagerie décentralisée Session.

Comment fonctionne le ransomware DeadLock sur Polygon ?

Le code JavaScript intégré au fichier interroge un contrat intelligent Polygon spécifique trac obtenir l' URL du proxy actuel, qui relaie ensuite des messages chiffrés entre la victime et l'ID de session de l'attaquant.

Ces appels blockchain en lecture seule ne génèrent ni transactions ni frais, ce qui les rend gratuits à maintenir pour les attaquants.

Les chercheurs de Group-IB ont noté que l'exploitation des contrats intelligents trac fournir des adresses proxy est une méthode intéressante où les attaquants peuvent appliquer des variantes infinies de cette technique, l'imagination étant la seule limite.

Cette technique est mal documentée et sous-estimée, mais son utilisation gagne progressivement tracterrain, selon des chercheurs en sécurité.

Une enquête menée par Cisco Talos a révélé que DeadLock obtient un accès initial en exploitant la vulnérabilité CVE-2024-51324 de Baidu Antivirus, en utilisant une technique connue sous le nom de « apport de son propre pilote vulnérable » pour mettre fin aux processus de détection et de réponse des points de terminaison.

Voir aussi :  David Sacks exhorte le secteur à agir alors que le projet de loi américain sur la structure du marché des cryptomonnaies est sur le point d’être adopté.

DeadLock met au point de nouvelles tactiques

DeadLock se distingue de la plupart des opérations de ransomware car il abandonne la méthode habituelle de double extorsion et ne dispose pas d'un site de fuite de données où il pourrait rendre publiques ses attaques.

Au lieu de cela, le groupe menace de vendre les données volées sur des marchés clandestins tout en offrant aux victimes des rapports de sécurité et en promettant de ne pas les cibler à nouveau si une rançon est payée.

trac de l'infrastructure effectuée par Group-IB n'a révélé aucun lien entre DeadLock et les programmes affiliés connus de ransomware. De fait, le groupe opère de manière relativement discrète. Ils ont toutefois découvert des copies de contrats intelligents, trac et mises à jour initialement en août 2025 , puis à nouveau en novembre 2025.

Group-IB a déclaré avoir réussi à «tracson infrastructure grâce à des transactions blockchain, révélant ainsi les schémas de financement et les serveurs actifs »

Les acteurs étatiques adoptent des techniques

Le groupe Google Threat Intelligence 2025 l'acteur de menace nord-coréen UNC5342 utiliser une technique similaire appelée EtherHiding pour diffuser des logiciels malveillants et faciliter le vol de cryptomonnaies

Selon Google, « l’EtherHiding consiste à intégrer du code malveillant, souvent sous la forme de charges utiles JavaScript, dans un contrat intelligent trac une blockchain publique comme BNB Smart Chain ou Ethereum . »

Polygon est une blockchain de couche 2 construite sur l'infrastructure de couche 1 d' Ethereum

Bien que DeadLock reste une attaque à faible volume et à faible impact, les chercheurs en sécurité avertissent qu'elle utilise des méthodes innovantes démontrant un ensemble de compétences qui pourraient devenir dangereuses si les organisations ne prennent pas au sérieux la menace qu'elle représente.

Voir aussi :  Coinbase annonce des récompenses de staking sur Tezos

Outre le fait d'appeler les entreprises à être proactives dans la détection des logiciels malveillants, Group-IB leur a recommandé d'ajouter des couches de sécurité supplémentaires, telles que l'authentification multifactorielle et les solutions basées surdent.

La société de cybersécurité a également déclaré que les entreprises devraient disposer d'une sauvegarde de leurs données, former leurs employés, corriger les vulnérabilités et, surtout, « ne jamais payer la rançon » mais contacter des experts en réponse auxdent le plus rapidement possible en cas d'attaque.

Si vous souhaitez une approche plus sereine de la DeFi et des cryptomonnaies , sans le battage médiatique habituel, commencez par cette vidéo gratuite.

Partager le lien :

Avertissement : Les informations fournies ne constituent pas un conseil en investissement. Cryptopolitan.com Cryptopolitan toute responsabilité quant aux investissements réalisés sur la base des informations présentées sur cette page. Nous vous recommandons vivement d’effectuer vos tron dent et/ou de consulter un professionnel qualifié avant toute décision d’investissement.

Articles les plus lus

Chargement des articles les plus lus...

Restez informé(e) de l'actualité crypto, recevez des mises à jour quotidiennes dans votre boîte mail

Choix de la rédaction

Chargement des articles sélectionnés par la rédaction...

- La newsletter crypto qui vous donne une longueur d'avance -

Les marchés évoluent rapidement.

Nous avançons plus vite.

Abonnez-vous à Cryptopolitan Daily et recevez directement dans votre boîte mail des informations crypto pertinentes, pointues et actualisées.

Inscrivez-vous maintenant et
ne manquez plus aucun mouvement.

Entrez. Renseignez-vous.
Prenez de l'avance.

Abonnez-vous à CryptoPolitan