Según reportes de Group-IB difundidos por Odaily, la familia de ransomware DeadLock ha encontrado en los contratos inteligentes de Polygon una estrategia sofisticada para esquivar los mecanismos de detección de seguridad. Desde su primer descubrimiento en julio de 2025, este malware ha demostrado una capacidad inusual: integrar código JavaScript que interactúa directamente con la red Polygon, transformando la tecnología blockchain en un sistema de ocultamiento para sus operaciones delictivas.
Cómo DeadLock aprovecha los contratos inteligentes para distribuir comandos
La técnica empleada por DeadLock es particularmente innovadora en el contexto de amenazas cibernéticas. Al inyectar fragmentos de código en archivos HTML, el ransomware establece una conexión con los nodos RPC de Polygon, que funcionan como pasarelas hacia una infraestructura controlada completamente por los atacantes. Este enfoque, similar al previamente documentado en el caso de EtherHiding, permite construir canales de comunicación que resultan extremadamente difíciles de bloquear por parte de especialistas en seguridad.
La utilización de Polygon no es casual: la red blockchain ofrece velocidad de transacción y bajo costo, características que la convierten en una plataforma atractiva para malware que busca operaciones encubiertas. Mediante las listas RPC, DeadLock obtiene continuamente nuevas direcciones de servidores proxy, rotando su infraestructura de manera que los sistemas de monitoreo encuentren obstáculos constantes.
La evolución de DeadLock: Variantes en expansión y nuevas funcionalidades
Hasta el momento, los analistas de seguridad han identificado al menos tres variantes distintas de este ransomware. La más reciente incorpora una integración particularmente preocupante: la aplicación de mensajería cifrada Session, que permite a los operadores de DeadLock mantener comunicación directa y segura con las víctimas, incrementando significativamente la sofisticación de las operaciones de extorsión.
Esta evolución refleja una tendencia alarmante en el panorama de amenazas cibernéticas actuales: el uso de tecnologías descentralizadas y aplicaciones de cifrado para reforzar las capacidades operacionales del crimen digital. DeadLock no solo ha demostrado adaptabilidad, sino también un nivel de ingeniería que sugiere un grupo de atacantes con recursos técnicos significativos y comprensión profunda de cómo explotar infraestructuras blockchain para fines maliciosos.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
DeadLock: El ransomware que usa blockchain de Polygon para ocultarse
Según reportes de Group-IB difundidos por Odaily, la familia de ransomware DeadLock ha encontrado en los contratos inteligentes de Polygon una estrategia sofisticada para esquivar los mecanismos de detección de seguridad. Desde su primer descubrimiento en julio de 2025, este malware ha demostrado una capacidad inusual: integrar código JavaScript que interactúa directamente con la red Polygon, transformando la tecnología blockchain en un sistema de ocultamiento para sus operaciones delictivas.
Cómo DeadLock aprovecha los contratos inteligentes para distribuir comandos
La técnica empleada por DeadLock es particularmente innovadora en el contexto de amenazas cibernéticas. Al inyectar fragmentos de código en archivos HTML, el ransomware establece una conexión con los nodos RPC de Polygon, que funcionan como pasarelas hacia una infraestructura controlada completamente por los atacantes. Este enfoque, similar al previamente documentado en el caso de EtherHiding, permite construir canales de comunicación que resultan extremadamente difíciles de bloquear por parte de especialistas en seguridad.
La utilización de Polygon no es casual: la red blockchain ofrece velocidad de transacción y bajo costo, características que la convierten en una plataforma atractiva para malware que busca operaciones encubiertas. Mediante las listas RPC, DeadLock obtiene continuamente nuevas direcciones de servidores proxy, rotando su infraestructura de manera que los sistemas de monitoreo encuentren obstáculos constantes.
La evolución de DeadLock: Variantes en expansión y nuevas funcionalidades
Hasta el momento, los analistas de seguridad han identificado al menos tres variantes distintas de este ransomware. La más reciente incorpora una integración particularmente preocupante: la aplicación de mensajería cifrada Session, que permite a los operadores de DeadLock mantener comunicación directa y segura con las víctimas, incrementando significativamente la sofisticación de las operaciones de extorsión.
Esta evolución refleja una tendencia alarmante en el panorama de amenazas cibernéticas actuales: el uso de tecnologías descentralizadas y aplicaciones de cifrado para reforzar las capacidades operacionales del crimen digital. DeadLock no solo ha demostrado adaptabilidad, sino también un nivel de ingeniería que sugiere un grupo de atacantes con recursos técnicos significativos y comprensión profunda de cómo explotar infraestructuras blockchain para fines maliciosos.