**DeadLock Ransomware Explora a Blockchain Polygon para Evadir Códigos e Sistemas de Detecção**



Pesquisadores de segurança identificaram uma variante sofisticada de ransomware conhecida como DeadLock, que tem utilizado estrategicamente o ecossistema da blockchain Polygon para distribuir infraestrutura proxy maliciosa e evitar mecanismos de deteção com uma sofisticação crescente. Documentado pela primeira vez em julho de 2025, esta ameaça representa uma mudança significativa na forma como os cibercriminosos aproveitam redes descentralizadas para segurança operacional.

**Como o DeadLock Aproveita a Infraestrutura Blockchain**

A técnica central do malware consiste em injetar cargas úteis JavaScript diretamente em ficheiros HTML, que posteriormente comunicam com a rede Polygon através de endpoints RPC (RPC), servindo como canais de comando e controlo. Em vez de depender de servidores centralizados tradicionais — que são facilmente monitorizados e bloqueados — os operadores do DeadLock criaram um sistema onde os endereços dos servidores proxy são continuamente rotacionados através de contratos inteligentes na blockchain. Isto permite aos atacantes evadir-se dos códigos utilizados pelos sistemas de segurança, mantendo acesso persistente às máquinas comprometidas.

O mecanismo de gateway RPC essencialmente transforma a blockchain numa espécie de quadro de avisos descentralizado, permitindo aos operadores distribuir novos endereços proxy às máquinas infectadas sem se exporem a monitorização de rede convencional.

**Evolução e Variantes Técnicas**

Pesquisadores documentaram pelo menos três variantes distintas do DeadLock em circulação ativa. O âmbito operacional do malware expandiu-se significativamente com a última iteração, que agora incorpora a plataforma de comunicações encriptadas Session diretamente no seu payload. Esta integração possibilita canais de comunicação direta e encriptada entre atacantes e vítimas, complicando substancialmente tanto a deteção quanto os esforços de resposta a incidentes.

A semelhança com EtherHiding — uma ameaça previamente identificada que utilizava técnicas semelhantes de evasão baseadas em blockchain — sugere que esta abordagem está a tornar-se uma metodologia preferida no submundo criminoso. Ao ancorar a sua infraestrutura a livros-razão descentralizados, os atores maliciosos criam padrões de comunicação que são inerentemente resistentes a abordagens tradicionais de bloqueio e filtragem.

**Implicações para a Infraestrutura de Segurança**

A combinação da funcionalidade de contratos inteligentes da Polygon com protocolos de comunicação encriptada representa um problema de segurança particularmente desafiante. Organizações que dependem de análise de tráfego convencional e bloqueio baseado em IP enfrentam limitações significativas quando adversários exploram a natureza imutável e distribuída das redes blockchain para orquestrar as suas operações.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar

Negocie criptomoedas a qualquer hora e em qualquer lugar
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)