A empresa de segurança cibernética Group-IB descobriu recentemente que a família de ransomware DeadLock está empregando uma nova técnica, utilizando DeadLock ransomware Polygon smart contracts para distribuir e rotacionar dinamicamente endereços de servidores proxy. Este método sofisticado permite que o malware evite efetivamente os mecanismos de detecção tradicionais, marcando uma evolução significativa nas táticas de crimes cibernéticos.
Preço de Polygon (MATIC)
A Evolução Furtiva do Ransomware DeadLock
Identificado pela primeira vez em julho de 2025, o ransomware DeadLock conseguiu voar amplamente abaixo do radar devido à sua estratégia operacional notavelmente discreta. Ao contrário de muitos grupos de ransomware proeminentes, o DeadLock não apresenta um programa de afiliados público, nem mantém um site de vazamento de dados para envergonhar publicamente as vítimas a pagar. Esta abordagem clandestina, juntamente com um número limitado de vítimas relatadas, permitiu que ele operasse com um grau de anonimato que desafiou o rastreamento tradicional de segurança cibernética.
A análise do Group-IB destacou que, embora o impacto imediato do DeadLock tenha sido relativamente contido, seus *métodos inovadores* mostram um conjunto de habilidades em evolução que poderia se tornar significativamente mais perigoso se as organizações subestimarem esta ameaça emergente. O uso de contratos inteligentes para entregar endereços de proxy é particularmente engenhoso, pois permite que os invasores implantem virtualmente *variantes infinitas* desta técnica, tornando incrivelmente difícil prever e combater seu próximo movimento.
Blockchain como um Canal Secreto: Ecos de EtherHiding
A adoção de blockchain por ransomware como o DeadLock espelha uma tendência preocupante observada no cenário do crime cibernético. Em outubro de 2025, o Grupo de Inteligência de Ameaças do Google já havia lançado luz sobre o “EtherHiding”, uma campanha onde hackers norte-coreanos alavancaram o blockchain Ethereum para ocultar e entregar software malicioso. Esta técnica, que tem sido observada desde pelo menos setembro de 2023, envolve atrair vítimas através de sites comprometidos que carregam um pequeno trecho de JavaScript, subsequentemente puxando uma carga oculta diretamente do blockchain.
Tanto o EtherHiding quanto a nova ameaça, DeadLock ransomware Polygon smart contracts, exploram livros-razão públicos e descentralizados como canais secretos altamente resilientes. Esta reutilização da infraestrutura blockchain torna excepcionalmente difícil para os defensores de segurança cibernética bloquear ou desmantelar. O DeadLock aprimora ainda mais esta resiliência, aproveitando proxies rotativos, que são servidores que mudam regularmente o endereço IP do usuário. Esta rotação constante complica significativamente os esforços para rastrear a infraestrutura de comando e controle do malware ou bloquear seus canais de comunicação, fornecendo um nível sem precedentes de agilidade operacional aos invasores.
Dissecando o Fluxo Operacional do DeadLock
Quando um sistema é vítima do DeadLock, o malware normalmente renomeia os arquivos criptografados com uma extensão “.dlock” e substitui o plano de fundo da área de trabalho por uma nota de resgate. As iterações mais recentes do malware aumentaram suas táticas de intimidação, avisando as vítimas de que dados confidenciais foram exfiltrados e enfrentam potencial venda ou vazamento público se a demanda de resgate não for atendida. Os pesquisadores identificaram pelo menos três variantes distintas do DeadLock até agora, com as primeiras versões supostamente dependendo de servidores comprometidos. No entanto, a inteligência atual sugere que o grupo agora opera sua própria infraestrutura dedicada, indicando uma maturação de suas operações.
Em sua essência, a inovação por trás do DeadLock reside em seu método engenhoso para recuperar e gerenciar endereços de servidor. Os pesquisadores do Group-IB analisaram meticulosamente o malware, descobrindo código JavaScript incorporado em arquivos HTML que interage diretamente com um contrato inteligente na rede Polygon. Esta interação permite que o DeadLock acesse uma lista RPC (Remote Procedure Call), que fornece endpoints disponíveis para comunicação com o blockchain Polygon. Esses endpoints atuam como gateways dinâmicos, conectando as operações do malware à rede descentralizada, tornando a infraestrutura geral altamente adaptável e resiliente. As versões mais recentes do DeadLock até mesmo incorporam canais de comunicação direta entre a vítima e o invasor, muitas vezes descartando um arquivo HTML que atua como um wrapper em torno de aplicativos de mensagens criptografadas como o Session, obscurecendo ainda mais suas atividades. Este uso sofisticado de DeadLock ransomware Polygon smart contracts representa um salto significativo em como os criminosos cibernéticos estão alavancando a tecnologia blockchain para fins maliciosos.
Tendência de Polygon (MATIC)
Reforçando Suas Defesas Contra Ameaças em Evolução
O surgimento de ameaças sofisticadas como o DeadLock ressalta a necessidade crítica de medidas robustas de segurança cibernética em todas as organizações. Embora o DeadLock atualmente mantenha um *perfil baixo*, seu uso inovador da tecnologia blockchain sinaliza um cenário de ameaças em evolução que as organizações não podem se dar ao luxo de ignorar. *Ficar à frente da curva* é fundamental para mitigar ataques tão avançados.
Estratégias de defesa eficazes contra ransomware como o DeadLock envolvem uma abordagem multicamadas:
- Auditorias de Segurança Regulares: Avalie e fortaleça continuamente as vulnerabilidades da rede.
- Treinamento de Funcionários: Eduque a equipe sobre como identificar tentativas de phishing e links suspeitos, especialmente aqueles que levam a sites comprometidos.
- Detecção e Resposta Avançada de Endpoint (EDR): Implemente soluções EDR para detectar e responder proativamente a atividades maliciosas no nível do endpoint.
- Estratégias de Backup Robustas: Mantenha backups imutáveis e offline de dados críticos para garantir a recuperação em caso de ataque.
- Segmentação de Rede: Isole sistemas críticos para evitar o movimento lateral de malware dentro da rede.
- Integração de Inteligência de Ameaças: Mantenha-se atualizado com as últimas informações sobre ameaças de empresas de segurança cibernética como o Group-IB para entender os vetores de ataque emergentes.
Monitorar o mundo dinâmico dos ativos digitais e das ameaças de segurança cibernética pode ser complexo. Para aqueles que procuram obter insights mais profundos sobre os movimentos do mercado e as tendências de segurança, ferramentas que oferecem análise de dados abrangente são inestimáveis. Entender a intrincada dança entre a inovação blockchain e as potenciais vulnerabilidades é fundamental para navegar no espaço cripto com segurança. Encontre oportunidades com CryptoView.io
