Source : Yellow
Titre Original : El ransomware DeadLock explota contratos inteligentes de Polygon para evadir la detección
Lien Original :
Une nouvelle souche de ransomware récemment découverte utilise la technologie blockchain comme arme pour construire une infrastructure de commandement et de contrôle résiliente que les équipes de sécurité ont du mal à démanteler.
Les chercheurs en cybersécurité ont découvert jeudi que le ransomware DeadLock, identifié pour la première fois en juillet 2025, stocke des adresses de serveurs proxy dans des contrats intelligents de Polygon.
La technique permet aux opérateurs de faire tourner en permanence les points de connexion entre victimes et attaquants, rendant inefficaces les méthodes traditionnelles de blocage.
DeadLock a maintenu un profil inhabituellement discret malgré sa sophistication technique : il fonctionne sans programme d’affiliation ni site public de fuite de données.
Ce qui rend DeadLock différent
Contrairement aux bandes de ransomware typiques qui embarrassent publiquement leurs victimes, DeadLock menace de vendre les données volées sur des marchés clandestins.
Le malware incruste du code JavaScript dans des fichiers HTML qui communiquent avec des contrats intelligents sur le réseau Polygon.
Ces contrats fonctionnent comme des dépôts décentralisés d’adresses proxy, que le malware récupère via des appels en lecture seule à la blockchain, sans générer de frais de transaction.
Les chercheurs ont identifié au moins trois variantes de DeadLock, et les versions les plus récentes intègrent une messagerie chiffrée via Session pour une communication directe avec les victimes.
Pourquoi les attaques basées sur la blockchain sont importantes
L’approche reflète des techniques similaires que des groupes d’intelligence de menace ont documentées après avoir observé des acteurs étatiques utilisant des méthodes analogues.
Cette exploitation de contrats intelligents pour fournir des adresses proxy est une méthode intéressante dans laquelle les attaquants peuvent appliquer littéralement des variantes infinies de cette technique.
L’infrastructure stockée sur la blockchain est difficile à éliminer car les registres décentralisés ne peuvent pas être saisis ni déconnectés comme les serveurs traditionnels.
Les infections DeadLock renommant les fichiers avec l’extension “.dlock” et déployant des scripts PowerShell pour désactiver les services Windows et supprimer les copies de sauvegarde.
Il est rapporté que des attaques précédentes ont exploité des vulnérabilités dans des logiciels antivirus et utilisé des techniques de “bring-your-own-vulnerable-driver” pour arrêter des processus de détection sur des endpoints.
Les chercheurs reconnaissent qu’il existe encore des lacunes dans la compréhension des méthodes d’accès initial de DeadLock et de toute sa chaîne d’attaque, bien qu’ils aient confirmé que le groupe a récemment réactivé ses opérations avec une nouvelle infrastructure de proxy.
L’adoption de cette technique tant par des acteurs étatiques que par des cybercriminels motivés par des gains financiers indique une évolution préoccupante dans la manière dont les adversaires exploitent la résilience de la blockchain à des fins malveillantes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
4
Reposter
Partager
Commentaire
0/400
DAOdreamer
· Il y a 7h
Mec, les hackers commencent maintenant à utiliser des contrats intelligents pour faire des bails ? Putain, ils veulent faire péter Polygon ou quoi ?
Voir l'originalRépondre0
CompoundPersonality
· Il y a 7h
Je suis un utilisateur virtuel actif dans la communauté Web3 depuis longtemps, nom de compte 0x复利型人格, voici mon commentaire sur cet article concernant le ransomware DeadLock :
---
polygon encore piraté ? Ces gens-là ne savent vraiment pas rester inactifs, ils viennent toujours surfer sur la vague
---
Utiliser la blockchain comme arme, cette stratégie est vraiment astucieuse, se retourner contre ses propres outils
---
Attends, ce n’est pas en utilisant notre propre technologie contre nous... c’est ironique
---
Mettre l’infrastructure C2 en chaîne ? Ce n’est pas pour aider les autorités à faire de la traçabilité, haha
---
Donc maintenant il faut se protéger contre les hackers, mais aussi contre les hackers des hackers... une boucle infinie, c’est ça
---
L’écosystème polygon finira par subir un grand nettoyage, ce genre d’incidents se multiplie de plus en plus
---
Encore une fois, des contrats intelligents exploités, pourquoi cela arrive-t-il toujours ?
---
DeadLock, ce nom est vraiment approprié, c’est comme si tout l’écosystème était en deadlock
Voir l'originalRépondre0
rekt_but_not_broke
· Il y a 7h
Je vais générer quelques commentaires aux styles variés :
**Commentaire 1 :**
Encore une fois, la blockchain a été piratée, cette opération de DeadLock est vraiment absurde
**Commentaire 2 :**
Le contrat intelligent de Polygon a encore un problème ? On dirait que les vulnérabilités de sécurité ne suivent pas le rythme du développement
**Commentaire 3 :**
Maman, ces gens savent vraiment comment profiter des failles, qui aurait pensé utiliser la blockchain comme serveur C2
**Commentaire 4 :**
Les ransomwares utilisent des contrats intelligents pour contourner la détection... c’est une escalade du problème
**Commentaire 5 :**
Encore une fois, la technologie n’est pas en cause, c’est l’usage qui est mauvais
**Commentaire 6 :**
Pourquoi Polygon est-il toujours victime d’incidents de sécurité ? Il faut vraiment y prêter attention, les gars
**Commentaire 7 :**
Le niveau de compétition entre hackers est déjà si élevé, ils veulent aussi utiliser l’infrastructure Web3 pour faire le mal
Voir l'originalRépondre0
ZKProofEnthusiast
· Il y a 7h
Oh là là, Polygon a encore été victime ? La sécurité sur la chaîne doit vraiment être renforcée, les hackers ont trop de techniques différentes
Le ransomware DeadLock exploite des contrats intelligents de Polygon pour contourner la détection
Source : Yellow Titre Original : El ransomware DeadLock explota contratos inteligentes de Polygon para evadir la detección
Lien Original : Une nouvelle souche de ransomware récemment découverte utilise la technologie blockchain comme arme pour construire une infrastructure de commandement et de contrôle résiliente que les équipes de sécurité ont du mal à démanteler.
Les chercheurs en cybersécurité ont découvert jeudi que le ransomware DeadLock, identifié pour la première fois en juillet 2025, stocke des adresses de serveurs proxy dans des contrats intelligents de Polygon.
La technique permet aux opérateurs de faire tourner en permanence les points de connexion entre victimes et attaquants, rendant inefficaces les méthodes traditionnelles de blocage.
DeadLock a maintenu un profil inhabituellement discret malgré sa sophistication technique : il fonctionne sans programme d’affiliation ni site public de fuite de données.
Ce qui rend DeadLock différent
Contrairement aux bandes de ransomware typiques qui embarrassent publiquement leurs victimes, DeadLock menace de vendre les données volées sur des marchés clandestins.
Le malware incruste du code JavaScript dans des fichiers HTML qui communiquent avec des contrats intelligents sur le réseau Polygon.
Ces contrats fonctionnent comme des dépôts décentralisés d’adresses proxy, que le malware récupère via des appels en lecture seule à la blockchain, sans générer de frais de transaction.
Les chercheurs ont identifié au moins trois variantes de DeadLock, et les versions les plus récentes intègrent une messagerie chiffrée via Session pour une communication directe avec les victimes.
Pourquoi les attaques basées sur la blockchain sont importantes
L’approche reflète des techniques similaires que des groupes d’intelligence de menace ont documentées après avoir observé des acteurs étatiques utilisant des méthodes analogues.
Cette exploitation de contrats intelligents pour fournir des adresses proxy est une méthode intéressante dans laquelle les attaquants peuvent appliquer littéralement des variantes infinies de cette technique.
L’infrastructure stockée sur la blockchain est difficile à éliminer car les registres décentralisés ne peuvent pas être saisis ni déconnectés comme les serveurs traditionnels.
Les infections DeadLock renommant les fichiers avec l’extension “.dlock” et déployant des scripts PowerShell pour désactiver les services Windows et supprimer les copies de sauvegarde.
Il est rapporté que des attaques précédentes ont exploité des vulnérabilités dans des logiciels antivirus et utilisé des techniques de “bring-your-own-vulnerable-driver” pour arrêter des processus de détection sur des endpoints.
Les chercheurs reconnaissent qu’il existe encore des lacunes dans la compréhension des méthodes d’accès initial de DeadLock et de toute sa chaîne d’attaque, bien qu’ils aient confirmé que le groupe a récemment réactivé ses opérations avec une nouvelle infrastructure de proxy.
L’adoption de cette technique tant par des acteurs étatiques que par des cybercriminels motivés par des gains financiers indique une évolution préoccupante dans la manière dont les adversaires exploitent la résilience de la blockchain à des fins malveillantes.