App Store
Wallet

DeadLock-Ransomware nutzt Polygon-Smart-Contracts, um einer Entdeckung zu entgehen

DeadLock-Ransomware nutzt Polygon-Smart-Contracts, um einer Entdeckung zu entgehen

Eine neu entdeckte Ransomware-Variante setzt Blockchain-Technologie als Waffe ein, um eine widerstandsfähige Command-and-Control-Infrastruktur aufzubauen, die Sicherheitsteams nur schwer zerschlagen können.

Group-IB-Cybersicherheitsforscher disclosed am Donnerstag, dass die erstmals im Juli 2025 identifizierte DeadLock-Ransomware Proxy-Server-Adressen in Polygon-Smart-Contracts speichert.

Diese Technik ermöglicht es den Betreibern, die Verbindungspunkte zwischen Opfern und Angreifern kontinuierlich zu rotieren, wodurch herkömmliche Blockiermethoden wirkungslos werden.

DeadLock hat trotz seiner technischen Raffinesse ein ungewöhnlich niedriges Profil beibehalten – ohne Partnerprogramm und ohne öffentliche Daten-Leak-Seite.

Was DeadLock anders macht

Anders als typische Ransomware-Gruppen, die Opfer öffentlich bloßstellen, threatens DeadLock damit, gestohlene Daten über Untergrundmärkte zu verkaufen.

Die Malware bettet JavaScript-Code in HTML-Dateien ein, die mit Smart-Contracts im Polygon-Netzwerk kommunizieren.

Diese Contracts fungieren als dezentrale Repositories für Proxy-Adressen, die die Malware über reine Lesezugriffe auf die Blockchain abruft, die keine Transaktionsgebühren erzeugen.

Forscher identifizierten mindestens drei DeadLock-Varianten; neuere Versionen integrieren verschlüsselte Session-Messaging-Funktionen für die direkte Kommunikation mit Opfern.

Lesen Sie auch: CME Group Adds Cardano, Chainlink And Stellar Futures To Crypto Derivatives Suite

Warum Blockchain-basierte Angriffe wichtig sind

Der Ansatz spiegelt „EtherHiding“ wider, eine Technik, die die Threat Intelligence Group von Google im Oktober 2025 documented, nachdem sie beobachtet hatte, wie nordkoreanische staatliche Akteure ähnliche Methoden nutzten.

„Dieser Missbrauch von Smart Contracts zur Auslieferung von Proxy-Adressen ist eine interessante Methode, bei der Angreifer buchstäblich unendlich viele Varianten dieser Technik anwenden können“, bemerkte Group-IB-Analyst Xabier Eizaguirre.

In der Blockchain gespeicherte Infrastruktur erweist sich als schwer zu beseitigen, da dezentrale Ledger nicht wie herkömmliche Server beschlagnahmt oder offline genommen werden können.

DeadLock-Infektionen benennen Dateien mit der Erweiterung „.dlock“ um und setzen PowerShell-Skripte ein, um Windows-Dienste zu deaktivieren und Schattenkopien zu löschen.

Frühe Angriffe sollen Schwachstellen in Baidu Antivirus ausgenutzt und „Bring-Your-Own-Vulnerable-Driver“-Techniken verwendet haben, um Endpoint-Detection-Prozesse zu beenden.

Group-IB räumt ein, dass weiterhin Lücken beim Verständnis der anfänglichen Zugriffsmethoden und der vollständigen Angriffskette von DeadLock bestehen. Forscher bestätigten jedoch, dass die Gruppe ihre Operationen kürzlich mit neuer Proxy-Infrastruktur wieder aufgenommen hat.

Die Übernahme dieser Technik sowohl durch staatliche Akteure als auch durch finanziell motivierte Cyberkriminelle signalisiert eine bedenkliche Weiterentwicklung darin, wie Gegner die Widerstandsfähigkeit der Blockchain für bösartige Zwecke ausnutzen.

Lesen Sie auch: Solana ETF Inflows Hit $23.6M Four-Week Peak As Network Metrics Show Decline

Haftungsausschluss und Risikowarnung: Die in diesem Artikel bereitgestellten Informationen dienen nur Bildungs- und Informationszwecken und basieren auf der Meinung des Autors. Sie stellen keine Finanz-, Anlage-, Rechts- oder Steuerberatung dar. Kryptowährungsassets sind hochvolatil und unterliegen hohen Risiken, einschließlich des Risikos, Ihre gesamte oder einen erheblichen Teil Ihrer Investition zu verlieren. Der Handel oder das Halten von Krypto-Assets ist möglicherweise nicht für alle Anleger geeignet. Die in diesem Artikel geäußerten Ansichten sind ausschließlich die des Autors/der Autoren und repräsentieren nicht die offizielle Politik oder Position von Yellow, seinen Gründern oder seinen Führungskräften. Führen Sie immer Ihre eigenen gründlichen Recherchen (D.Y.O.R.) durch und konsultieren Sie einen lizenzierten Finanzprofi, bevor Sie eine Anlageentscheidung treffen.
Neueste Nachrichten
Alle Nachrichten anzeigen
DeadLock-Ransomware nutzt Polygon-Smart-Contracts, um einer Entdeckung zu entgehen | Yellow.com