**DeadLock Ransomware Explota la Blockchain de Polygon para Evadir Códigos y Sistemas de Detección**
Los investigadores de seguridad han identificado una cepa sofisticada de ransomware conocida como DeadLock que ha estado utilizando estratégicamente el ecosistema de la blockchain de Polygon para distribuir infraestructura proxy maliciosa y evadir los mecanismos de detección con una sofisticación creciente. Documentado por primera vez en julio de 2025, esta amenaza representa un cambio significativo en la forma en que los ciberdelincuentes aprovechan las redes descentralizadas para la seguridad operativa.
**Cómo DeadLock Aprovecha la Infraestructura Blockchain**
La técnica principal del malware consiste en inyectar cargas útiles de JavaScript directamente en archivos HTML, que luego se comunican con la red de Polygon a través de endpoints de Remote Procedure Call (RPC) que sirven como canales de comando y control. En lugar de depender de servidores centralizados tradicionales—que son fácilmente monitoreados y bloqueados—los operadores de DeadLock han diseñado un sistema en el que las direcciones de los servidores proxy se rotan continuamente a través de contratos inteligentes en la blockchain. Esto permite a los atacantes evadir los códigos utilizados por los sistemas de seguridad mientras mantienen un acceso persistente a las máquinas comprometidas.
El mecanismo de la puerta de enlace RPC esencialmente transforma la blockchain en un tablón de anuncios descentralizado, permitiendo a los operadores distribuir nuevas direcciones proxy a los sistemas infectados sin exponerse a la monitorización de red convencional.
**Evolución y Variantes Técnicas**
Los investigadores han documentado al menos tres variantes distintas de DeadLock en circulación activa. El alcance operativo del malware se ha expandido significativamente con la última iteración, que ahora incorpora la plataforma de comunicaciones encriptadas Session directamente en su carga útil. Esta integración permite canales de comunicación encriptados y directos entre los atacantes y las víctimas, complicando sustancialmente tanto la detección como los esfuerzos de respuesta a incidentes.
La comparación con EtherHiding—una amenaza previamente identificada que utilizaba técnicas similares de evasión basadas en blockchain—sugiere que este enfoque se está convirtiendo en una metodología preferida dentro del mundo criminal. Al anclar su infraestructura a registros descentralizados, los actores de amenazas crean patrones de comunicación que son inherentemente resistentes a los enfoques tradicionales de bloqueo y filtrado.
**Implicaciones para la Infraestructura de Seguridad**
La combinación de la funcionalidad de contratos inteligentes de Polygon con protocolos de comunicación encriptados representa un problema de seguridad particularmente desafiante. Las organizaciones que dependen del análisis de tráfico convencional y del bloqueo basado en IP enfrentan limitaciones significativas cuando los adversarios explotan la naturaleza inmutable y distribuida de las redes blockchain para orquestar sus operaciones.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
**DeadLock Ransomware Explota la Blockchain de Polygon para Evadir Códigos y Sistemas de Detección**
Los investigadores de seguridad han identificado una cepa sofisticada de ransomware conocida como DeadLock que ha estado utilizando estratégicamente el ecosistema de la blockchain de Polygon para distribuir infraestructura proxy maliciosa y evadir los mecanismos de detección con una sofisticación creciente. Documentado por primera vez en julio de 2025, esta amenaza representa un cambio significativo en la forma en que los ciberdelincuentes aprovechan las redes descentralizadas para la seguridad operativa.
**Cómo DeadLock Aprovecha la Infraestructura Blockchain**
La técnica principal del malware consiste en inyectar cargas útiles de JavaScript directamente en archivos HTML, que luego se comunican con la red de Polygon a través de endpoints de Remote Procedure Call (RPC) que sirven como canales de comando y control. En lugar de depender de servidores centralizados tradicionales—que son fácilmente monitoreados y bloqueados—los operadores de DeadLock han diseñado un sistema en el que las direcciones de los servidores proxy se rotan continuamente a través de contratos inteligentes en la blockchain. Esto permite a los atacantes evadir los códigos utilizados por los sistemas de seguridad mientras mantienen un acceso persistente a las máquinas comprometidas.
El mecanismo de la puerta de enlace RPC esencialmente transforma la blockchain en un tablón de anuncios descentralizado, permitiendo a los operadores distribuir nuevas direcciones proxy a los sistemas infectados sin exponerse a la monitorización de red convencional.
**Evolución y Variantes Técnicas**
Los investigadores han documentado al menos tres variantes distintas de DeadLock en circulación activa. El alcance operativo del malware se ha expandido significativamente con la última iteración, que ahora incorpora la plataforma de comunicaciones encriptadas Session directamente en su carga útil. Esta integración permite canales de comunicación encriptados y directos entre los atacantes y las víctimas, complicando sustancialmente tanto la detección como los esfuerzos de respuesta a incidentes.
La comparación con EtherHiding—una amenaza previamente identificada que utilizaba técnicas similares de evasión basadas en blockchain—sugiere que este enfoque se está convirtiendo en una metodología preferida dentro del mundo criminal. Al anclar su infraestructura a registros descentralizados, los actores de amenazas crean patrones de comunicación que son inherentemente resistentes a los enfoques tradicionales de bloqueo y filtrado.
**Implicaciones para la Infraestructura de Seguridad**
La combinación de la funcionalidad de contratos inteligentes de Polygon con protocolos de comunicación encriptados representa un problema de seguridad particularmente desafiante. Las organizaciones que dependen del análisis de tráfico convencional y del bloqueo basado en IP enfrentan limitaciones significativas cuando los adversarios explotan la naturaleza inmutable y distribuida de las redes blockchain para orquestar sus operaciones.