DeadLock utilise les contrats Polygon pour se cacher depuis juillet 2025
La société de renseignement en cybersécurité Group-IB a révélé le 15 janvier 2026 qu'une famille de rançongiciels connue sous le nom de DeadLock exploite les contrats intelligents Polygon pour gérer son infrastructure d'attaque. Apparu pour la première fois en juillet 2025, le logiciel malveillant utilise la blockchain pour stocker et faire tourner les adresses de ses serveurs proxy, une méthode qui le rend très résistant aux mesures de sécurité conventionnelles telles que la mise sur liste noire des domaines et des adresses IP.
Au lieu de coder en dur les adresses de serveur, le code de DeadLock interroge un contrat intelligent Polygon spécifique pour récupérer l'URL du proxy actuel. Ce proxy facilite ensuite la communication cryptée entre la machine de la victime et l'attaquant. L'ensemble du processus repose sur des appels en lecture seule à la blockchain, qui ne génèrent pas de transactions et n'entraînent pas de frais de gaz, ce qui rend la communication difficile à surveiller via une analyse on-chain standard.
Les proxys on-chain signalent une nouvelle ère de résilience des logiciels malveillants
La technique employée par DeadLock représente une évolution significative dans la conception des logiciels malveillants, créant un système de commande et de contrôle (C2) décentralisé et résilient. En plaçant leur registre d'infrastructure sur une blockchain publique, les attaquants peuvent mettre à jour les emplacements des serveurs à la demande, ce qui rend les efforts de démantèlement plus complexes. La recherche de Group-IB a identifié plusieurs contrats intelligents liés à un seul portefeuille de créateur, confirmant la gestion active de cette infrastructure on-chain.
Bien que DeadLock soit actuellement considéré comme une menace de faible volume, son utilisation innovante des contrats intelligents sert de preuve de concept pour d'autres acteurs malveillants. Le rapport avertit que l'abus des blockchains publiques pour les opérations de logiciels malveillants est susceptible d'augmenter, forçant les défenseurs de la cybersécurité à développer de nouvelles stratégies pour détecter et atténuer les menaces qui opèrent à la fois on-chain et off-chain. Ce développement introduit une nouvelle couche de risque de sécurité pour les applications décentralisées et leurs plateformes sous-jacentes.