{"id":12804,"date":"2026-01-15T15:44:08","date_gmt":"2026-01-15T15:44:08","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/deadlock-ransomware-nutzt-polygon-smart-contracts-zur-umgehung-von-erkennung\/"},"modified":"2026-01-15T15:44:08","modified_gmt":"2026-01-15T15:44:08","slug":"deadlock-ransomware-nutzt-polygon-smart-contracts-zur-umgehung-von-erkennung","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/deadlock-ransomware-nutzt-polygon-smart-contracts-zur-umgehung-von-erkennung\/","title":{"rendered":"DeadLock-Ransomware nutzt Polygon-Smart-Contracts zur Umgehung von Erkennung"},"content":{"rendered":"<h2>Neue Ransomware-Variante: DeadLock<\/h2>\n<p>Eine neu entdeckte Variante von Ransomware verwendet <strong>Polygon-Smart-Contracts<\/strong> zur Rotation und Verteilung von Proxy-Server-Adressen, um Ger\u00e4te zu infiltrieren. Das Cybersecurity-Unternehmen <strong>Group-IB<\/strong> warnte am Donnerstag vor dieser Bedrohung. Die Malware, die als <em>DeadLock<\/em> bezeichnet wird, wurde erstmals im Juli 2025 identifiziert und hat bisher wenig Aufmerksamkeit erregt, da sie kein \u00f6ffentliches Partnerprogramm und keine Datenleck-Website hat und nur eine begrenzte Anzahl von Opfern infiziert hat.<\/p>\n<blockquote>\n<p>\u201eObwohl sie ein niedriges Profil hat und bisher wenig Auswirkungen zeigt, wendet sie innovative Methoden an, die ein sich entwickelndes K\u00f6nnen demonstrieren, das gef\u00e4hrlich werden k\u00f6nnte, wenn Organisationen diese aufkommende Bedrohung nicht ernst nehmen\u201c, erkl\u00e4rte Group-IB in einem Blogbeitrag.<\/p>\n<\/blockquote>\n<p>Die Verwendung von Smart Contracts durch DeadLock zur Bereitstellung von Proxy-Adressen ist \u201eeine interessante Methode, bei der Angreifer buchst\u00e4blich unendliche Varianten dieser Technik anwenden k\u00f6nnen; der Vorstellungskraft sind keine Grenzen gesetzt\u201c, bemerkte das Unternehmen.<\/p>\n<h2>\u00c4hnliche Techniken und Bedrohungen<\/h2>\n<p>Group-IB verwies auf einen aktuellen Bericht der <strong>Google Threat Intelligence Group<\/strong>, der die Verwendung einer \u00e4hnlichen Technik namens <em>EtherHiding<\/em> hervorhebt, die von nordkoreanischen Hackern eingesetzt wird. EtherHiding ist eine Kampagne, die letztes Jahr offengelegt wurde, bei der DPRK-Hacker die Ethereum-Blockchain nutzten, um b\u00f6sartige Software zu verbergen und zu liefern. Die Opfer werden typischerweise \u00fcber kompromittierte Websites \u2013 oft WordPress-Seiten \u2013 angelockt, die einen kleinen JavaScript-Schnipsel laden. Dieser Code zieht dann die versteckte Nutzlast von der Blockchain, wodurch Angreifer Malware auf eine Weise verteilen k\u00f6nnen, die sehr widerstandsf\u00e4hig gegen Abschaltungen ist.<\/p>\n<p>Sowohl EtherHiding als auch DeadLock nutzen \u00f6ffentliche, dezentrale Ledger als geheime Kan\u00e4le, die f\u00fcr Verteidiger schwer zu blockieren oder zu zerschlagen sind. DeadLock verwendet rotierende Proxys, bei denen es sich um Server handelt, die regelm\u00e4\u00dfig die IP eines Benutzers \u00e4ndern, was es schwieriger macht, sie zu verfolgen oder zu blockieren.<\/p>\n<h2>Infektionsmethoden und Auswirkungen<\/h2>\n<p>W\u00e4hrend Group-IB zugab, dass \u201edie anf\u00e4nglichen Zugriffsvektoren und andere wichtige Phasen der Angriffe zu diesem Zeitpunkt unbekannt bleiben\u201c, berichtete sie, dass DeadLock-Infektionen verschl\u00fcsselte Dateien mit der Erweiterung \u201e<em>.dlock<\/em>\u201c umbenennen und Desktop-Hintergr\u00fcnde mit L\u00f6segeldnotizen ersetzen. Neuere Versionen warnen die Opfer auch, dass sensible Daten gestohlen wurden und verkauft oder geleakt werden k\u00f6nnten, wenn kein L\u00f6segeld gezahlt wird. Bisher wurden mindestens drei Varianten der Malware identifiziert. Fr\u00fchere Versionen basierten auf angeblich kompromittierten Servern, aber Forscher glauben jetzt, dass die Gruppe ihre eigene Infrastruktur betreibt.<\/p>\n<h2>Innovative Serveradressverwaltung<\/h2>\n<p>Die Schl\u00fcsselinnovation liegt jedoch darin, wie DeadLock Serveradressen abruft und verwaltet. \u201eDie Forscher von Group-IB entdeckten JS-Code innerhalb der HTML-Datei, der mit einem Smart Contract \u00fcber das Polygon-Netzwerk interagiert\u201c, erkl\u00e4rte das Unternehmen. \u201eDiese RPC-Liste enth\u00e4lt die verf\u00fcgbaren Endpunkte f\u00fcr die Interaktion mit dem Polygon-Netzwerk oder der Blockchain und fungiert als Gateway, das Anwendungen mit den bestehenden Knoten der Blockchain verbindet.\u201c Die zuletzt beobachtete Version bettet auch Kommunikationskan\u00e4le zwischen dem Opfer und dem Angreifer ein. DeadLock legt eine HTML-Datei ab, die als Wrapper um die verschl\u00fcsselte Messaging-App <em>Session<\/em> fungiert. \u201eDer Hauptzweck der HTML-Datei besteht darin, die direkte Kommunikation zwischen dem DeadLock-Betreiber und dem Opfer zu erleichtern\u201c, sagte Group-IB.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Ransomware-Variante: DeadLock Eine neu entdeckte Variante von Ransomware verwendet Polygon-Smart-Contracts zur Rotation und Verteilung von Proxy-Server-Adressen, um Ger\u00e4te zu infiltrieren. Das Cybersecurity-Unternehmen Group-IB warnte am Donnerstag vor dieser Bedrohung. Die Malware, die als DeadLock bezeichnet wird, wurde erstmals im Juli 2025 identifiziert und hat bisher wenig Aufmerksamkeit erregt, da sie kein \u00f6ffentliches Partnerprogramm und keine Datenleck-Website hat und nur eine begrenzte Anzahl von Opfern infiziert hat. \u201eObwohl sie ein niedriges Profil hat und bisher wenig Auswirkungen zeigt, wendet sie innovative Methoden an, die ein sich entwickelndes K\u00f6nnen demonstrieren, das gef\u00e4hrlich werden k\u00f6nnte, wenn Organisationen diese aufkommende Bedrohung nicht ernst<\/p>\n","protected":false},"author":3,"featured_media":12803,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,418,65,294],"class_list":["post-12804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-google","tag-hack","tag-polygon"],"yoast_description":"Erfahren Sie, wie die DeadLock-Ransomware Polygon-Smart-Contracts zur Umgehung von Erkennung nutzt und innovative, aber alarmierende Techniken f\u00fcr Cyberangriffe zeigt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=12804"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12804\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/12803"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=12804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=12804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=12804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}