En enero de 2026, los expertos en ciberseguridad (incluidos Group-IB y Cisco Talos) dieron la alarma: un nuevo grupo de extorsionistas, DeadLock, había inventado una forma revolucionaria de ocultar su infraestructura, utilizando la red Polygon.
La principal característica de DeadLock es la técnica EtherHiding. En lugar de escribir las direcciones de sus servidores de control (C2) directamente en el código del virus (lo que es fácilmente bloqueado por los antivirus), los delincuentes las colocan en contratos inteligentes de Polygon. El software malicioso consulta la blockchain, lee la dirección actual del servidor proxy y solo entonces establece conexión con los hackers.
¿Por qué es peligroso?
* Imposibilidad de bloqueo: La blockchain es descentralizada. No puedes simplemente "apagar" un contrato inteligente o bloquear el acceso a la red Polygon sin afectar a miles de servicios legítimos.
* Rotación dinámica: Los hackers cambian instantáneamente las direcciones IP de sus servidores, simplemente actualizando los datos en el contrato.
* Anonimato: Para comunicarse con las víctimas, DeadLock utiliza el mensajero Session, que opera a través de puertas de enlace HTML controladas por el mismo contrato blockchain.
Además de la "máscara blockchain", DeadLock utiliza el método BYOVD (uso de controladores vulnerables) para desactivar antivirus y eliminar copias en sombra del sistema. Esto hace que sus ataques sean unos de los más difíciles de repeler en 2026.
Suscríbete a #MiningUpdates para conocer al enemigo cara a cara y proteger tus activos!
#deadlock #PolygonNetwork #CyberSecurity2026 #CrimenBlockchain #ransomware
