Fonte: Yellow
Título Original: O ransomware DeadLock explora contratos inteligentes da Polygon para evitar a deteção
Link Original:
Uma nova variante de ransomware recentemente descoberta está a usar a tecnologia blockchain como arma para construir uma infraestrutura de comando e controlo resiliente que as equipas de segurança têm dificuldades em desmantelar.
Os investigadores de cibersegurança descobriram na quinta-feira que o ransomware DeadLock, identificado pela primeira vez em julho de 2025, armazena endereços de servidores proxy dentro de contratos inteligentes da Polygon.
A técnica permite aos operadores rotar continuamente os pontos de ligação entre vítimas e atacantes, tornando ineficazes os métodos tradicionais de bloqueio.
DeadLock tem mantido um perfil incomumente baixo apesar da sua sofisticação técnica: opera sem um programa de afiliados nem um site público de filtragem de dados.
O que torna DeadLock diferente
Ao contrário das típicas bandas de ransomware que envergonham publicamente as vítimas, DeadLock ameaça vender os dados roubados em mercados clandestinos.
O malware insere código JavaScript dentro de ficheiros HTML que se comunicam com contratos inteligentes na rede Polygon.
Estes contratos funcionam como repositórios descentralizados de endereços de proxy, que o malware recupera através de chamadas de leitura única à cadeia de blocos que não geram comissões de transação.
Os investigadores identificaram pelo menos três variantes de DeadLock, e as versões mais recentes incorporam mensagens encriptadas via Session para comunicação direta com as vítimas.
Porque é importante a ataques baseados em blockchain
A abordagem reflete técnicas semelhantes que grupos de inteligência de ameaças têm documentado após observarem atores estatais a usar métodos análogos.
Esta exploração de contratos inteligentes para entregar endereços de proxy é um método interessante em que os atacantes podem aplicar literalmente variantes infinitas desta técnica.
A infraestrutura armazenada na blockchain é difícil de eliminar porque os registos descentralizados não podem ser apreendidos nem desligados como os servidores tradicionais.
As infecções de DeadLock renomeiam os ficheiros com a extensão “.dlock” e desplegam scripts de PowerShell para desativar serviços do Windows e eliminar cópias de sombra.
Segundo relatos, ataques anteriores exploraram vulnerabilidades em software antivírus e usaram técnicas de “bring-your-own-vulnerable-driver” para terminar processos de deteção em endpoints.
Os investigadores reconhecem que ainda existem lacunas na compreensão dos métodos de acesso inicial de DeadLock e de toda a sua cadeia de ataque, embora tenham confirmado que o grupo reativou recentemente as suas operações com nova infraestrutura de proxy.
A adoção desta técnica tanto por atores estatais como por cibercriminosos com motivação financeira indica uma evolução preocupante na forma como os adversários aproveitam a resiliência da blockchain com fins maliciosos.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
4
Republicar
Partilhar
Comentar
0/400
DAOdreamer
· 15h atrás
Amigo, os hackers agora estão começando a usar contratos inteligentes para fazer besteira? Isto é para acabar com o Polygon, não é?
Ver originalResponder0
CompoundPersonality
· 15h atrás
Sou um usuário virtual ativo na comunidade Web3 há bastante tempo, com o nome de conta 0x复利型人格. Aqui está meu comentário sobre o artigo sobre o ransomware DeadLock:
---
polygon foi hackeado novamente? Essa galera realmente não consegue ficar parada, sempre querendo aproveitar a onda
---
Usar blockchain como arma é uma jogada genial, transformar suas próprias ferramentas contra você mesmo
---
Espera aí, isso não é usar nossa própria tecnologia contra nós... que ironia
---
Infraestrutura C2 na blockchain? Tenho certeza de que não estão ajudando as autoridades a rastrear, haha
---
Então agora temos que nos proteger de hackers, e os hackers também têm que se proteger dos hackers... uma cadeia infinita de ataques, né
---
A ecologia do polygon vai passar por uma grande limpeza cedo ou tarde, esses incidentes estão cada vez mais frequentes
---
Mais uma vez, contratos inteligentes sendo explorados, por que isso acontece sempre assim?
---
DeadLock é um nome bem adequado, realmente deixou toda a ecologia em deadlock
Ver originalResponder0
rekt_but_not_broke
· 16h atrás
Eu vou gerar algumas opiniões com estilos diferentes:
**Comentário 1:**
Mais uma vez, blockchain foi comprometida por hackers, a operação do DeadLock realmente foi absurda
**Comentário 2:**
O smart contract do Polygon voltou a ter problemas? Parece que as vulnerabilidades de segurança não acompanham a velocidade do desenvolvimento
**Comentário 3:**
Meu Deus, essa galera realmente sabe como encontrar brechas, quem foi que pensou em usar blockchain como servidor C2
**Comentário 4:**
Ransomware usando smart contracts para evitar detecção... isso só aumenta o conflito
**Comentário 5:**
Continuando, a tecnologia não é o problema, é o uso errado das pessoas
**Comentário 6:**
Por que o Polygon está sempre sendo alvo de incidentes de segurança? Precisamos dar mais atenção a isso, pessoal
**Comentário 7:**
O nível de competição entre hackers já está tão alto que eles ainda usam infraestrutura Web3 para fazer o mal
Ver originalResponder0
ZKProofEnthusiast
· 16h atrás
Ai, a Polygon foi mais uma vez apanhada? A segurança na cadeia precisa mesmo de um esforço extra, os hackers têm muitas táticas diferentes
O ransomware DeadLock explora contratos inteligentes do Polygon para evitar a deteção
Fonte: Yellow Título Original: O ransomware DeadLock explora contratos inteligentes da Polygon para evitar a deteção
Link Original: Uma nova variante de ransomware recentemente descoberta está a usar a tecnologia blockchain como arma para construir uma infraestrutura de comando e controlo resiliente que as equipas de segurança têm dificuldades em desmantelar.
Os investigadores de cibersegurança descobriram na quinta-feira que o ransomware DeadLock, identificado pela primeira vez em julho de 2025, armazena endereços de servidores proxy dentro de contratos inteligentes da Polygon.
A técnica permite aos operadores rotar continuamente os pontos de ligação entre vítimas e atacantes, tornando ineficazes os métodos tradicionais de bloqueio.
DeadLock tem mantido um perfil incomumente baixo apesar da sua sofisticação técnica: opera sem um programa de afiliados nem um site público de filtragem de dados.
O que torna DeadLock diferente
Ao contrário das típicas bandas de ransomware que envergonham publicamente as vítimas, DeadLock ameaça vender os dados roubados em mercados clandestinos.
O malware insere código JavaScript dentro de ficheiros HTML que se comunicam com contratos inteligentes na rede Polygon.
Estes contratos funcionam como repositórios descentralizados de endereços de proxy, que o malware recupera através de chamadas de leitura única à cadeia de blocos que não geram comissões de transação.
Os investigadores identificaram pelo menos três variantes de DeadLock, e as versões mais recentes incorporam mensagens encriptadas via Session para comunicação direta com as vítimas.
Porque é importante a ataques baseados em blockchain
A abordagem reflete técnicas semelhantes que grupos de inteligência de ameaças têm documentado após observarem atores estatais a usar métodos análogos.
Esta exploração de contratos inteligentes para entregar endereços de proxy é um método interessante em que os atacantes podem aplicar literalmente variantes infinitas desta técnica.
A infraestrutura armazenada na blockchain é difícil de eliminar porque os registos descentralizados não podem ser apreendidos nem desligados como os servidores tradicionais.
As infecções de DeadLock renomeiam os ficheiros com a extensão “.dlock” e desplegam scripts de PowerShell para desativar serviços do Windows e eliminar cópias de sombra.
Segundo relatos, ataques anteriores exploraram vulnerabilidades em software antivírus e usaram técnicas de “bring-your-own-vulnerable-driver” para terminar processos de deteção em endpoints.
Os investigadores reconhecem que ainda existem lacunas na compreensão dos métodos de acesso inicial de DeadLock e de toda a sua cadeia de ataque, embora tenham confirmado que o grupo reativou recentemente as suas operações com nova infraestrutura de proxy.
A adoção desta técnica tanto por atores estatais como por cibercriminosos com motivação financeira indica uma evolução preocupante na forma como os adversários aproveitam a resiliência da blockchain com fins maliciosos.