Le ransomware DeadLock utilise des smart contracts Polygon pour échapper à la traçabilité.
Selon Odaily, d'après la surveillance de Group-IB, la famille de ransomwares DeadLock utilise actuellement des smart contracts Polygon pour distribuer et faire tourner les adresses de serveurs proxy, afin d'échapper à la détection des systèmes de sécurité. Ce logiciel malveillant a été découvert pour la première fois en juillet 2025. Il intègre du code JS interagissant avec le réseau Polygon dans des fichiers HTML, utilisant une liste RPC comme passerelle pour obtenir les adresses de serveurs contrôlés par les attaquants. Cette technique est similaire à celle précédemment observée avec EtherHiding, visant à exploiter le registre décentralisé pour construire un canal de communication furtif difficile à bloquer. DeadLock compte actuellement au moins trois variantes, la dernière version intégrant même l'application de communication chiffrée Session pour dialoguer directement avec les victimes.
Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.
Vous pourriez également aimer
Rapport annuel de dYdX : le volume total des transactions dépasse 1,55 billions de dollars
