**DeadLock Ransomware Eksploit Blockchain Polygon untuk Menghindari Kode dan Sistem Deteksi**
Peneliti keamanan telah mengidentifikasi strain ransomware canggih yang dikenal sebagai DeadLock yang secara strategis memanfaatkan ekosistem blockchain Polygon untuk mendistribusikan infrastruktur proxy berbahaya dan menghindari mekanisme deteksi dengan tingkat kecanggihan yang meningkat. Pertama kali didokumentasikan pada Juli 2025, ancaman ini mewakili pergeseran signifikan dalam cara penjahat siber memanfaatkan jaringan terdesentralisasi untuk keamanan operasional.
Teknik inti malware ini melibatkan penyisipan payload JavaScript langsung ke dalam file HTML, yang kemudian berkomunikasi dengan jaringan Polygon melalui endpoint Remote Procedure Call (RPC) yang berfungsi sebagai saluran perintah dan kontrol. Alih-alih mengandalkan server terpusat tradisional—yang mudah dipantau dan diblokir—operator DeadLock telah merancang sistem di mana alamat server proxy terus-menerus diputar melalui kontrak pintar blockchain. Ini memungkinkan penyerang menghindari kode yang digunakan oleh sistem keamanan sambil mempertahankan akses permanen ke mesin yang terinfeksi.
Mekanisme gerbang RPC pada dasarnya mengubah blockchain menjadi papan pengumuman notifikasi terdesentralisasi, memungkinkan operator mendistribusikan alamat proxy baru ke sistem yang terinfeksi tanpa mengekspos diri mereka ke pemantauan jaringan konvensional.
**Evolusi dan Variasi Teknis**
Peneliti telah mendokumentasikan setidaknya tiga varian berbeda dari DeadLock yang sedang beredar aktif. Lingkup operasional malware ini telah berkembang secara signifikan dengan iterasi terbaru, yang kini mengintegrasikan platform komunikasi terenkripsi Session langsung ke dalam payload-nya. Integrasi ini memungkinkan saluran komunikasi terenkripsi langsung antara penyerang dan korban, secara substansial memperumit deteksi dan upaya tanggap insiden.
Keterkaitan dengan EtherHiding—ancaman yang sebelumnya diidentifikasi yang menggunakan teknik pengelakan berbasis blockchain serupa—menunjukkan bahwa pendekatan ini menjadi metodologi pilihan di kalangan penjahat. Dengan mengaitkan infrastruktur mereka ke buku besar terdesentralisasi, aktor ancaman menciptakan pola komunikasi yang secara inheren tahan terhadap pemblokiran dan penyaringan tradisional.
**Implikasi untuk Infrastruktur Keamanan**
Kombinasi fungsi kontrak pintar Polygon dengan protokol komunikasi terenkripsi mewakili masalah keamanan yang sangat menantang. Organisasi yang mengandalkan analisis lalu lintas konvensional dan pemblokiran berbasis IP menghadapi keterbatasan signifikan ketika penyerang memanfaatkan sifat blockchain yang tidak dapat diubah dan tersebar untuk mengatur operasi mereka.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
**DeadLock Ransomware Eksploit Blockchain Polygon untuk Menghindari Kode dan Sistem Deteksi**
Peneliti keamanan telah mengidentifikasi strain ransomware canggih yang dikenal sebagai DeadLock yang secara strategis memanfaatkan ekosistem blockchain Polygon untuk mendistribusikan infrastruktur proxy berbahaya dan menghindari mekanisme deteksi dengan tingkat kecanggihan yang meningkat. Pertama kali didokumentasikan pada Juli 2025, ancaman ini mewakili pergeseran signifikan dalam cara penjahat siber memanfaatkan jaringan terdesentralisasi untuk keamanan operasional.
**Bagaimana DeadLock Memanfaatkan Infrastruktur Blockchain**
Teknik inti malware ini melibatkan penyisipan payload JavaScript langsung ke dalam file HTML, yang kemudian berkomunikasi dengan jaringan Polygon melalui endpoint Remote Procedure Call (RPC) yang berfungsi sebagai saluran perintah dan kontrol. Alih-alih mengandalkan server terpusat tradisional—yang mudah dipantau dan diblokir—operator DeadLock telah merancang sistem di mana alamat server proxy terus-menerus diputar melalui kontrak pintar blockchain. Ini memungkinkan penyerang menghindari kode yang digunakan oleh sistem keamanan sambil mempertahankan akses permanen ke mesin yang terinfeksi.
Mekanisme gerbang RPC pada dasarnya mengubah blockchain menjadi papan pengumuman notifikasi terdesentralisasi, memungkinkan operator mendistribusikan alamat proxy baru ke sistem yang terinfeksi tanpa mengekspos diri mereka ke pemantauan jaringan konvensional.
**Evolusi dan Variasi Teknis**
Peneliti telah mendokumentasikan setidaknya tiga varian berbeda dari DeadLock yang sedang beredar aktif. Lingkup operasional malware ini telah berkembang secara signifikan dengan iterasi terbaru, yang kini mengintegrasikan platform komunikasi terenkripsi Session langsung ke dalam payload-nya. Integrasi ini memungkinkan saluran komunikasi terenkripsi langsung antara penyerang dan korban, secara substansial memperumit deteksi dan upaya tanggap insiden.
Keterkaitan dengan EtherHiding—ancaman yang sebelumnya diidentifikasi yang menggunakan teknik pengelakan berbasis blockchain serupa—menunjukkan bahwa pendekatan ini menjadi metodologi pilihan di kalangan penjahat. Dengan mengaitkan infrastruktur mereka ke buku besar terdesentralisasi, aktor ancaman menciptakan pola komunikasi yang secara inheren tahan terhadap pemblokiran dan penyaringan tradisional.
**Implikasi untuk Infrastruktur Keamanan**
Kombinasi fungsi kontrak pintar Polygon dengan protokol komunikasi terenkripsi mewakili masalah keamanan yang sangat menantang. Organisasi yang mengandalkan analisis lalu lintas konvensional dan pemblokiran berbasis IP menghadapi keterbatasan signifikan ketika penyerang memanfaatkan sifat blockchain yang tidak dapat diubah dan tersebar untuk mengatur operasi mereka.