**Le réseau Polygon exploité par DeadLock Ransomware pour contourner les systèmes de détection**
Les chercheurs en sécurité du groupe-IB ont découvert une stratégie d’évasion sophistiquée employée par la famille de ransomwares DeadLock, qui exploite les contrats intelligents Polygon pour faire tourner dynamiquement les adresses des serveurs proxy et contourner les mécanismes de détection conventionnels. Identifié pour la première fois en juillet 2025, ce malware représente une évolution notable dans la manière dont les cybercriminels abusent de l’infrastructure blockchain à des fins de sécurité opérationnelle.
**Architecture technique et méthodes d’injection de code**
La chaîne d’attaque de DeadLock consiste à injecter des routines JavaScript dans des fichiers HTML qui communiquent directement avec le réseau Polygon. Plutôt que de stocker des instructions malveillantes sur des serveurs traditionnels, le malware interroge des passerelles RPC basées sur la blockchain pour récupérer une liste de points d’accès proxy contrôlés par l’attaquant. Cette approche rappelle la campagne EtherHiding précédemment documentée, illustrant une tendance émergente où les acteurs malveillants exploitent les registres décentralisés pour construire des canaux de communication clandestins que les stratégies de blocage traditionnelles ont du mal à neutraliser.
**Évolution du paysage de menace**
Le ransomware existe actuellement en au moins trois variantes distinctes, la plus récente intégrant Session — un protocole de communication chiffré — directement dans son code. Cette intégration permet aux attaquants d’établir des tunnels chiffrés de bout en bout avec des systèmes compromis, compliquant considérablement la réponse aux incidents et la notification des victimes.
L’utilisation de l’infrastructure Polygon souligne une vulnérabilité critique : les réseaux blockchain, conçus pour la transparence et la décentralisation, sont de plus en plus réutilisés comme des cadres de commandement et de contrôle résilients qui échappent aux contrôles de sécurité traditionnels.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
**Le réseau Polygon exploité par DeadLock Ransomware pour contourner les systèmes de détection**
Les chercheurs en sécurité du groupe-IB ont découvert une stratégie d’évasion sophistiquée employée par la famille de ransomwares DeadLock, qui exploite les contrats intelligents Polygon pour faire tourner dynamiquement les adresses des serveurs proxy et contourner les mécanismes de détection conventionnels. Identifié pour la première fois en juillet 2025, ce malware représente une évolution notable dans la manière dont les cybercriminels abusent de l’infrastructure blockchain à des fins de sécurité opérationnelle.
**Architecture technique et méthodes d’injection de code**
La chaîne d’attaque de DeadLock consiste à injecter des routines JavaScript dans des fichiers HTML qui communiquent directement avec le réseau Polygon. Plutôt que de stocker des instructions malveillantes sur des serveurs traditionnels, le malware interroge des passerelles RPC basées sur la blockchain pour récupérer une liste de points d’accès proxy contrôlés par l’attaquant. Cette approche rappelle la campagne EtherHiding précédemment documentée, illustrant une tendance émergente où les acteurs malveillants exploitent les registres décentralisés pour construire des canaux de communication clandestins que les stratégies de blocage traditionnelles ont du mal à neutraliser.
**Évolution du paysage de menace**
Le ransomware existe actuellement en au moins trois variantes distinctes, la plus récente intégrant Session — un protocole de communication chiffré — directement dans son code. Cette intégration permet aux attaquants d’établir des tunnels chiffrés de bout en bout avec des systèmes compromis, compliquant considérablement la réponse aux incidents et la notification des victimes.
L’utilisation de l’infrastructure Polygon souligne une vulnérabilité critique : les réseaux blockchain, conçus pour la transparence et la décentralisation, sont de plus en plus réutilisés comme des cadres de commandement et de contrôle résilients qui échappent aux contrôles de sécurité traditionnels.