DeadLock utiliza contratos Polygon para ocultarse desde julio de 2025
La firma de inteligencia en ciberseguridad Group-IB reveló el 15 de enero de 2026 que una familia de ransomware conocida como DeadLock está explotando los contratos inteligentes de Polygon para gestionar su infraestructura de ataque. Apareciendo por primera vez en julio de 2025, el malware utiliza la cadena de bloques para almacenar y rotar las direcciones de sus servidores proxy, un método que lo hace altamente resistente a las medidas de seguridad convencionales como las listas negras de dominios y direcciones IP.
En lugar de codificar las direcciones de los servidores, el código de DeadLock consulta un contrato inteligente de Polygon específico para obtener la URL del proxy actual. Este proxy luego facilita la comunicación cifrada entre la máquina de la víctima y el atacante. Todo el proceso se basa en llamadas de solo lectura a la cadena de bloques, que no generan transacciones ni incurren en tarifas de gas, lo que dificulta la supervisión de la comunicación a través del análisis estándar en cadena.
Los proxies en cadena señalan una nueva era de resiliencia del malware
La técnica empleada por DeadLock representa una evolución significativa en el diseño de malware, creando un sistema de comando y control (C2) descentralizado y resistente. Al colocar su registro de infraestructura en una cadena de bloques pública, los atacantes pueden actualizar las ubicaciones de los servidores bajo demanda, lo que hace que los esfuerzos de desmantelamiento sean más complejos. La investigación de Group-IB identificó múltiples contratos inteligentes vinculados a una única billetera de creador, confirmando la gestión activa de esta infraestructura en cadena.
Aunque DeadLock se considera actualmente una amenaza de bajo volumen, su uso innovador de contratos inteligentes sirve como prueba de concepto para otros actores maliciosos. El informe advierte que el abuso de las cadenas de bloques públicas para operaciones de malware es probable que aumente, lo que obligará a los defensores de la ciberseguridad a desarrollar nuevas estrategias para detectar y mitigar las amenazas que operan tanto en cadena como fuera de ella. Este desarrollo introduce una nueva capa de riesgo de seguridad para las aplicaciones descentralizadas y sus plataformas subyacentes.