M
MercyNews
Home
Back
Ransomware DeadLock aprovecha contratos inteligentes de Polygon
Tecnologia

Ransomware DeadLock aprovecha contratos inteligentes de Polygon

Decrypt19h ago
3 min de lectura
📋

Hechos Clave

  • La familia de ransomware identificada como DeadLock está utilizando contratos inteligentes de Polygon para ocultar su código malicioso y evadir la detección.
  • Esta técnica refleja tácticas de evasión observadas recientemente en ciberataques dirigidos a la blockchain de Ethereum, sugiriendo una tendencia más amplia en el espacio de las criptomonedas.
  • Al almacenar partes de las instrucciones del malware en la blockchain de Polygon, los atacantes aprovechan la descentralización e inmutabilidad de la red para mantener la persistencia.
  • El uso de contratos inteligentes permite actualizaciones dinámicas del comportamiento del malware sin necesidad de volver a desplegarlo en los sistemas infectados.
  • Los analistas de seguridad señalan que el software antivirus tradicional tiene dificultades para detectar código que reside en blockchains públicas como Polygon.
  • Los bajos costos de transacción y la alta velocidad de la red Polygon la convierten en una plataforma atractiva para los ciberdelincuentes que alojan infraestructura maliciosa de mando y control.

Resumen Rápido

Una nueva familia de ransomware está empleando un método poco convencional para ocultar sus rastros, recurriendo a la blockchain de Polygon para el encubrimiento. Al incrustar código malicioso dentro de contratos inteligentes, los atacantes están creando un escondite descentralizado que es difícil de rastrear para las herramientas de seguridad tradicionales.

Esta técnica representa una evolución significativa en las tácticas de los ciberdelincuentes, reflejando estrategias observadas recientemente en ataques basados en Ethereum. El uso de contratos inteligentes permite al malware operar con un grado de anonimato y persistencia que antes era más difícil de lograr.

El Vector de Polygon

La familia de ransomware DeadLock ha sido observada abusando de la infraestructura de la red Polygon. En lugar de almacenar todo su código malicioso localmente en una máquina infectada, el malware hace referencia y ejecuta instrucciones almacenadas dentro de contratos inteligentes en la blockchain de Polygon.

Este enfoque aprovecha las propiedades inherentes de la tecnología blockchain—descentralización e inmutabilidad—para crear un mecanismo de mando y control resiliente. Los analistas de seguridad señalan que este método refleja técnicas documentadas recientemente en ataques dirigidos a Ethereum, indicando una posible migración o adaptación de estas tácticas a otros ecosistemas blockchain.

Las implicaciones de este método son profundas para la defensa en ciberseguridad:

  • El software antivirus tradicional tiene dificultades para detectar código que reside en una blockchain pública.
  • La naturaleza descentralizada de Polygon dificulta la eliminación de la infraestructura de mando.
  • Los atacantes pueden actualizar el comportamiento de su malware sin necesidad de volver a desplegarlo en los sistemas infectados.

"El abuso de la familia de ransomware de los contratos inteligentes de Polygon refleja técnicas observadas recientemente en ataques basados en Ethereum."

— Informe de Análisis de Seguridad

Tácticas de Evasión

Al utilizar contratos inteligentes, los operadores de ransomware logran un alto nivel de sigilo. La carga maliciosa no está completamente contenida dentro del vector de infección inicial; en cambio, extrae instrucciones dinámicamente de la blockchain. Esta fragmentación de la cadena de ataque hace que el análisis forense sea significativamente más complejo.

Los investigadores de seguridad han destacado que esta técnica no es completamente novedosa, pero ha ganado tracción recientemente. El abuso de contratos inteligentes de Polygon apunta específicamente a la velocidad y los bajos costos de transacción de la red, que permiten actualizaciones frecuentes y baratas del código malicioso almacenado en la cadena.

El abuso de la familia de ransomware de los contratos inteligentes de Polygon refleja técnicas observadas recientemente en ataques basados en Ethereum.

Esta paralela sugiere que los ciberdelincuentes están monitoreando activamente el panorama de las criptomonedas en busca de plataformas que ofrezcan el equilibrio adecuado de funcionalidad y anonimato. El cambio hacia soluciones de Capa 2 como Polygon indica una adaptación al entorno blockchain en evolución.

La Tendencia Más Amplia

La aparición de esta táctica señala una convergencia entre la innovación en criptomonedas y el ciberdelito. A medida que la tecnología blockchain madura, los actores maliciosos encuentran formas novedosas de explotar sus características para fines maliciosos. El uso de contratos inteligentes para la evasión es un ejemplo principal de esta tecnología de doble uso.

Este desarrollo plantea un desafío para las agencias de aplicación de la ley y las firmas de ciberseguridad. Rastrear el flujo de fondos y datos a través de blockchains públicas es posible, pero la capacidad de atribuir contratos inteligentes específicos a actividades criminales requiere un análisis sofisticado en la cadena. La arquitectura descentralizada de redes como Polygon añade capas de complejidad a los esfuerzos de atribución.

Además, el éxito de este método en Polygon y Ethereum puede fomentar su adopción en otras redes blockchain. A medida que el ecosistema de criptomonedas se expande, también lo hace la superficie de ataque potencial para amenazas persistentes avanzadas (APTs) y campañas de ransomware.

Implicaciones Defensivas

Las organizaciones deben adaptar su postura de seguridad para abordar este vector de amenaza emergente. Las defensas de perímetro tradicionales son insuficientes cuando la infraestructura de mando y control reside en una blockchain pública. Los equipos de seguridad necesitan incorporar inteligencia de blockchain en sus estrategias de detección de amenazas.

Monitorear interacciones sospechosas con contratos inteligentes y analizar patrones de transacciones en la cadena se está convirtiendo en una habilidad esencial para los respondedores a incidentes. Además, las soluciones de detección y respuesta en el punto final (EDR) deben evolucionar para reconocer comportamientos asociados con malware basado en blockchain.

La industria de la ciberseguridad enfrenta una carrera contra el tiempo para desarrollar herramientas capaces de analizar y analizar el código de contratos inteligentes en tiempo real. A medida que los atacantes refinan sus métodos, la brecha entre el ataque y la defensa continúa ampliándose, lo que requiere un enfoque proactivo e informado de la seguridad.

Viendo Hacia el Futuro

La campaña de ransomware DeadLock que utiliza contratos inteligentes de Polygon es un recordatorio contundente de que los ciberdelincuentes son rápidos en adoptar nuevas tecnologías. Esta tendencia de evasión basada en blockchain probablemente persistirá, impulsada por las ventajas que ofrece en términos de sigilo y resiliencia.

Las defensas futuras requerirán una comprensión más profunda de la mecánica de blockchain y la capacidad de correlacionar datos en la cadena con amenazas fuera de la cadena. A medida que el panorama digital evoluciona, la intersección de criptomonedas y ciberseguridad seguirá siendo un área crítica de enfoque para los defensores en todo el mundo.

Preguntas Frecuentes

¿Cómo utiliza el ransomware DeadLock los contratos inteligentes de Polygon?

El ransomware incrusta código malicioso dentro de contratos inteligentes en la blockchain de Polygon. En lugar de almacenar todas sus instrucciones en un dispositivo infectado, el malware extrae comandos dinámicamente de estos contratos, lo que dificulta su detección y eliminación.

#polygon#Technology

Continue scrolling for more

La IA transforma la investigación y las demostraciones matemáticas
Technology

La IA transforma la investigación y las demostraciones matemáticas

La inteligencia artificial está pasando de ser una promesa a una realidad en las matemáticas. Los modelos de aprendizaje automático generan teoremas originales, forzando una reevaluación de la investigación y la enseñanza.

Just now
4 min
221
Read Article
Expresidente de Corea del Sur condenado a 5 años de prisión
Politics

Expresidente de Corea del Sur condenado a 5 años de prisión

Un tribunal de Seúl condenó al expresidente surcoreano a cinco años de prisión por obstrucción a la justicia, marcando un hito histórico en la rendición de cuentas política.

4h
5 min
6
Read Article
Interactive Brokers agrega financiamiento con la stablecoin USDC
Cryptocurrency

Interactive Brokers agrega financiamiento con la stablecoin USDC

Interactive Brokers permite a sus clientes depositar la stablecoin USDC, que se convierte automáticamente a dólares para financiar sus cuentas de inversión.

4h
5 min
6
Read Article
Megatel Homes lanza programa de recompensas en criptomonedas para inquilinos
Real_estate

Megatel Homes lanza programa de recompensas en criptomonedas para inquilinos

Megatel Homes, una constructora estadounidense, lanza un programa que recompensa a inquilinos con criptomonedas por pagar su renta, habilitado por una carta de "no acción" de la SEC.

4h
5 min
6
Read Article
State Street lanza nuevas herramientas de tokenización de criptomonedas
Economics

State Street lanza nuevas herramientas de tokenización de criptomonedas

State Street ha lanzado una nueva plataforma de criptomonedas que permite a los clientes construir productos financieros tokenizados, marcando un paso significativo en la integración de activos digitales en las finanzas tradicionales.

5h
5 min
12
Read Article
Propietario atrapado por un okupa reincidente
Real_estate

Propietario atrapado por un okupa reincidente

Un propietario en Francia enfrenta una pesadilla financiera y legal después de que un error administrativo permitiera a un okupa reincidente ocupar su apartamento durante 20 meses, acumulando 45.000 euros de alquiler impagado.

5h
5 min
6
Read Article
El trading de Bitcoin se traslada a las señales de política monetaria mientras el ciclo de cuatro años se debilita
Cryptocurrency

El trading de Bitcoin se traslada a las señales de política monetaria mientras el ciclo de cuatro años se debilita

Bitcoin se negocia cada vez más en base a señales fiscales y regulatorias. Las expectativas de liquidez impulsadas por la política remodelan el mercado en 2026.

5h
5 min
12
Read Article
California multa a Nexo con $500,000 por préstamos no autorizados
Cryptocurrency

California multa a Nexo con $500,000 por préstamos no autorizados

California multa a la plataforma cripto Nexo con $500,000 por ofrecer préstamos no autorizados, marcando la segunda acción regulatoria en tres años.

6h
5 min
22
Read Article
El mito del ThinkPad: Descifrando la leyenda de un portátil
Technology

El mito del ThinkPad: Descifrando la leyenda de un portátil

Por décadas, el ThinkPad ha sido más que un portátil; es un icono cultural. Este análisis profundo examina los orígenes de su estatus legendario, su evolución bajo Lenovo y la realidad detrás del mito.

6h
5 min
13
Read Article
Netflix termina el soporte de casting: lo que significa para los espectadores
Technology

Netflix termina el soporte de casting: lo que significa para los espectadores

Netflix ha eliminado inesperadamente la función de casting de sus aplicaciones móviles, limitándola a dispositivos específicos. Este cambio afecta a millones de usuarios y marca un giro estratégico en la plataforma.

6h
5 min
19
Read Article
🎉

You're all caught up!

Check back later for more stories

Volver al inicio