Im Januar 2026 schlugen Cybersicherheitsexperten (insbesondere Group-IB und Cisco Talos) Alarm: Eine neue Gruppe von Erpressern, DeadLock, hatte eine revolutionäre Methode zur Tarnung ihrer Infrastruktur erfunden, indem sie das Polygon-Netzwerk nutzten.

Das Hauptmerkmal von DeadLock ist die Technik EtherHiding. Anstatt die Adressen ihrer Steuerungsserver (C2) direkt im Code des Virus zu hinterlegen (was leicht von Antivirenprogrammen blockiert werden kann), platzieren die Täter diese in Smart Contracts auf Polygon. Die Schadsoftware greift auf die Blockchain zu, liest die aktuelle Adresse des Proxy-Servers ab und stellt erst dann eine Verbindung zu den Hackern her.

Warum ist das gefährlich?

* Unmöglichkeit der Blockierung: Die Blockchain ist dezentralisiert. Sie können einen Smart Contract nicht einfach 'deaktivieren' oder den Zugriff auf das Polygon-Netzwerk blockieren, ohne Tausende legitimer Dienste zu beeinträchtigen.

* Dynamische Rotation: Hacker ändern sofort die IP-Adressen ihrer Server, indem sie einfach die Daten im Vertrag aktualisieren.

* Anonymität: Um mit den Opfern zu kommunizieren, verwendet DeadLock den Messenger Session, der über HTML-Gateways arbeitet, die von demselben Blockchain-Vertrag gesteuert werden.

Neben der 'Blockchain-Verschleierung' verwendet DeadLock die BYOVD-Methode (Nutzung anfälliger Treiber), um Antivirenprogramme zu deaktivieren und Schattenkopien des Systems zu löschen. Das macht ihre Angriffe zu den schwierigsten, die im Jahr 2026 abzuwehren sind.

Abonnieren Sie #MiningUpdates , um den Feind ins Gesicht zu sehen und Ihre Vermögenswerte zu schützen!

#deadlock #PolygonNetwork #CyberSecurity2026 #BlockchainCrime #ransomware