{"id":12810,"date":"2026-01-15T15:44:08","date_gmt":"2026-01-15T15:44:08","guid":{"rendered":"https:\/\/satoshibrother.com\/es\/deadlock-ransomware-utiliza-contratos-inteligentes-de-polygon-para-evitar-la-deteccion\/"},"modified":"2026-01-15T15:44:08","modified_gmt":"2026-01-15T15:44:08","slug":"deadlock-ransomware-utiliza-contratos-inteligentes-de-polygon-para-evitar-la-deteccion","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/es\/deadlock-ransomware-utiliza-contratos-inteligentes-de-polygon-para-evitar-la-deteccion\/","title":{"rendered":"DeadLock Ransomware Utiliza Contratos Inteligentes de Polygon para Evitar la Detecci\u00f3n"},"content":{"rendered":"<h2>Nueva cepa de ransomware: DeadLock<\/h2>\n<p>Una nueva cepa de ransomware est\u00e1 utilizando <strong>contratos inteligentes de Polygon<\/strong> para la rotaci\u00f3n y distribuci\u00f3n de direcciones de servidores proxy con el fin de infiltrarse en dispositivos. As\u00ed lo advirti\u00f3 la firma de ciberseguridad <strong>Group-IB<\/strong> el jueves. El malware, denominado <strong>DeadLock<\/strong>, fue identificado por primera vez en julio de 2025 y hasta ahora ha atra\u00eddo poca atenci\u00f3n debido a que carece de un programa de afiliados p\u00fablico y de un sitio de filtraci\u00f3n de datos, habiendo infectado solo a un n\u00famero limitado de v\u00edctimas, seg\u00fan la empresa.<\/p>\n<blockquote><p>\u00abAunque es de bajo perfil y hasta ahora de bajo impacto, aplica m\u00e9todos innovadores que demuestran un conjunto de habilidades en evoluci\u00f3n que podr\u00edan volverse peligrosas si las organizaciones no toman en serio esta amenaza emergente\u00bb<\/p><\/blockquote>\n<p>afirm\u00f3 Group-IB en un blog. El uso de contratos inteligentes por parte de DeadLock para entregar direcciones proxy es <strong>\u00abun m\u00e9todo interesante, donde los atacantes pueden literalmente aplicar infinitas variantes de esta t\u00e9cnica; la imaginaci\u00f3n es el l\u00edmite\u00bb<\/strong>, se\u00f1al\u00f3 la firma.<\/p>\n<h2>T\u00e9cnicas similares y su evoluci\u00f3n<\/h2>\n<p>Group-IB hizo referencia a un informe reciente del <strong>Google Threat Intelligence Group<\/strong> que destaca el uso de una t\u00e9cnica similar llamada <strong>\u00abEtherHiding\u00bb<\/strong>, empleada por hackers norcoreanos. EtherHiding es una campa\u00f1a divulgada el a\u00f1o pasado en la que hackers de la DPRK utilizaron la blockchain de Ethereum para ocultar y entregar software malicioso. Las v\u00edctimas son t\u00edpicamente atra\u00eddas a trav\u00e9s de sitios web comprometidos, frecuentemente p\u00e1ginas de WordPress, que cargan un peque\u00f1o fragmento de JavaScript. Ese c\u00f3digo luego extrae la carga oculta de la blockchain, permitiendo a los atacantes distribuir malware de una manera que es altamente resistente a desmantelamientos.<\/p>\n<p>Tanto EtherHiding como DeadLock reutilizan <strong>libros de contabilidad p\u00fablicos y descentralizados<\/strong> como canales encubiertos que son dif\u00edciles de bloquear o desmantelar para los defensores.<\/p>\n<h2>Caracter\u00edsticas de DeadLock<\/h2>\n<p>DeadLock aprovecha los <strong>proxies rotativos<\/strong>, que son servidores que cambian regularmente la IP de un usuario, dificultando su seguimiento o bloqueo. Si bien Group-IB admiti\u00f3 que <strong>\u00ablos vectores de acceso inicial y otras etapas importantes de los ataques siguen siendo desconocidos en este momento\u00bb<\/strong>, indic\u00f3 que las infecciones de DeadLock renombraron archivos encriptados con una extensi\u00f3n <em>.dlock<\/em> y reemplazaron los fondos de escritorio con notas de rescate. Las versiones m\u00e1s recientes tambi\u00e9n advierten a las v\u00edctimas que se han robado datos sensibles y que podr\u00edan ser vendidos o filtrados si no se paga un rescate. Hasta ahora se han identificado al menos <strong>tres variantes<\/strong> del malware. Las versiones anteriores depend\u00edan de servidores supuestamente comprometidos, pero los investigadores ahora creen que el grupo opera su propia infraestructura.<\/p>\n<h2>Innovaci\u00f3n en la gesti\u00f3n de direcciones<\/h2>\n<p>Sin embargo, la clave de la innovaci\u00f3n radica en c\u00f3mo DeadLock recupera y gestiona las direcciones de los servidores. <\/p>\n<blockquote><p>\u00abLos investigadores de Group-IB descubrieron c\u00f3digo JS dentro del archivo HTML que interact\u00faa con un contrato inteligente a trav\u00e9s de la red Polygon\u00bb<\/p><\/blockquote>\n<p>, explic\u00f3. <\/p>\n<blockquote><p>\u00abEsta lista RPC contiene los puntos finales disponibles para interactuar con la red o blockchain de Polygon, actuando como puertas de enlace que conectan aplicaciones a los nodos existentes de la blockchain.\u00bb<\/p><\/blockquote>\n<p> Su versi\u00f3n m\u00e1s recientemente observada tambi\u00e9n incrusta canales de comunicaci\u00f3n entre la v\u00edctima y el atacante. DeadLock deja un archivo HTML que act\u00faa como un envoltorio alrededor de la aplicaci\u00f3n de mensajer\u00eda encriptada <strong>Session<\/strong>. <\/p>\n<blockquote><p>\u00abEl prop\u00f3sito principal del archivo HTML es facilitar la comunicaci\u00f3n directa entre el operador de DeadLock y la v\u00edctima\u00bb<\/p><\/blockquote>\n<p>, concluy\u00f3 Group-IB.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nueva cepa de ransomware: DeadLock Una nueva cepa de ransomware est\u00e1 utilizando contratos inteligentes de Polygon para la rotaci\u00f3n y distribuci\u00f3n de direcciones de servidores proxy con el fin de infiltrarse en dispositivos. As\u00ed lo advirti\u00f3 la firma de ciberseguridad Group-IB el jueves. El malware, denominado DeadLock, fue identificado por primera vez en julio de 2025 y hasta ahora ha atra\u00eddo poca atenci\u00f3n debido a que carece de un programa de afiliados p\u00fablico y de un sitio de filtraci\u00f3n de datos, habiendo infectado solo a un n\u00famero limitado de v\u00edctimas, seg\u00fan la empresa. \u00abAunque es de bajo perfil y hasta<\/p>\n","protected":false},"author":3,"featured_media":12809,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,418,65,294],"class_list":["post-12810","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-google","tag-hack","tag-polygon"],"yoast_description":"Descubre c\u00f3mo el ransomware DeadLock utiliza contratos inteligentes de Polygon para evadir la detecci\u00f3n, mostrando t\u00e9cnicas de ciberataque innovadoras y alarmantes.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/comments?post=12810"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/posts\/12810\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media\/12809"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/media?parent=12810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/categories?post=12810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/es\/wp-json\/wp\/v2\/tags?post=12810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}