{"id":12809,"date":"2026-01-15T15:44:08","date_gmt":"2026-01-15T15:44:08","guid":{"rendered":"https:\/\/satoshibrother.com\/it\/deadlock-ransomware-utilizzo-dei-contratti-intelligenti-di-polygon-per-evitare-il-riconoscimento\/"},"modified":"2026-01-15T15:44:08","modified_gmt":"2026-01-15T15:44:08","slug":"deadlock-ransomware-utilizzo-dei-contratti-intelligenti-di-polygon-per-evitare-il-riconoscimento","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/it\/deadlock-ransomware-utilizzo-dei-contratti-intelligenti-di-polygon-per-evitare-il-riconoscimento\/","title":{"rendered":"DeadLock Ransomware: Utilizzo dei Contratti Intelligenti di Polygon per Evitare il Riconoscimento"},"content":{"rendered":"<h2>Nuovo Ceppo di Ransomware: DeadLock<\/h2>\n<p>Un nuovo ceppo di <strong>ransomware<\/strong> sta sfruttando i contratti intelligenti di <strong>Polygon<\/strong> per la rotazione e distribuzione degli indirizzi dei server proxy al fine di infiltrarsi nei dispositivi. Questo \u00e8 quanto avverte la societ\u00e0 di cybersecurity <strong>Group-IB<\/strong>.<\/p>\n<h2>Caratteristiche di DeadLock<\/h2>\n<p>Il malware, soprannominato <em>DeadLock<\/em>, \u00e8 stato identificato per la prima volta nel luglio 2025 e finora ha attirato poca attenzione, poich\u00e9 non dispone di un programma di affiliazione pubblico n\u00e9 di un sito di fuga di dati, avendo infettato solo un numero limitato di vittime, secondo l&#8217;azienda.<\/p>\n<blockquote>\n<p>&#8220;Sebbene sia a basso profilo e abbia un impatto limitato, applica metodi innovativi che mostrano un&#8217;evoluzione delle competenze che potrebbero diventare pericolose se le organizzazioni non prendono sul serio questa minaccia emergente,&#8221; ha dichiarato Group-IB in un blog.<\/p>\n<\/blockquote>\n<p>L&#8217;uso di contratti intelligenti da parte di DeadLock per fornire indirizzi proxy \u00e8 <strong>un metodo interessante<\/strong>, in cui gli attaccanti possono letteralmente applicare infinite varianti di questa tecnica; <em>l&#8217;immaginazione \u00e8 il limite<\/em>, ha osservato l&#8217;azienda.<\/p>\n<h2>Confronto con EtherHiding<\/h2>\n<p>Group-IB ha fatto riferimento a un recente rapporto del <strong>Google Threat Intelligence Group<\/strong> che evidenzia l&#8217;uso di una tecnica simile chiamata <em>EtherHiding<\/em>, impiegata dagli hacker nordcoreani. EtherHiding \u00e8 una campagna divulgata lo scorso anno in cui gli hacker della DPRK hanno utilizzato la blockchain di Ethereum per nascondere e distribuire software dannoso.<\/p>\n<p>Le vittime vengono tipicamente attratte attraverso siti web compromessi\u2014spesso pagine WordPress\u2014che caricano un piccolo frammento di JavaScript. Quel codice estrae quindi il payload nascosto dalla blockchain, consentendo agli attaccanti di distribuire malware in un modo altamente resistente ai takedown.<\/p>\n<p>Sia EtherHiding che DeadLock riutilizzano registri pubblici e decentralizzati come canali segreti, difficili da bloccare o smantellare per i difensori. DeadLock sfrutta i <strong>proxy rotanti<\/strong>, che sono server che cambiano regolarmente l&#8217;IP di un utente, rendendo pi\u00f9 difficile il tracciamento o il blocco.<\/p>\n<h2>Dettagli Tecnici e Impatti<\/h2>\n<p>Sebbene Group-IB abbia ammesso che &#8220;i vettori di accesso iniziali e altre fasi importanti degli attacchi rimangono sconosciuti a questo punto,&#8221; ha dichiarato che le infezioni da DeadLock rinominano i file crittografati con un&#8217;estensione <strong>.dlock<\/strong> e sostituiscono gli sfondi del desktop con note di riscatto.<\/p>\n<p>Le versioni pi\u00f9 recenti avvertono anche le vittime che dati sensibili sono stati rubati e potrebbero essere venduti o divulgati se non viene pagato un riscatto. Finora sono state identificate almeno tre varianti del malware. Le versioni precedenti si basavano su server presumibilmente compromessi, ma i ricercatori ora credono che il gruppo gestisca la propria infrastruttura.<\/p>\n<p>L&#8217;innovazione chiave, tuttavia, risiede nel modo in cui DeadLock recupera e gestisce gli indirizzi dei server. <strong>I ricercatori di Group-IB<\/strong> hanno scoperto codice JS all&#8217;interno del file HTML che interagisce con un contratto intelligente sulla rete Polygon.<\/p>\n<blockquote>\n<p>&#8220;Questa lista RPC contiene gli endpoint disponibili per interagire con la rete o blockchain di Polygon, fungendo da gateway che collegano le applicazioni ai nodi esistenti della blockchain,&#8221; ha spiegato.<\/p>\n<\/blockquote>\n<p>La sua versione pi\u00f9 recentemente osservata incorpora anche canali di comunicazione tra la vittima e l&#8217;attaccante. DeadLock crea un file HTML che funge da involucro attorno all&#8217;app di messaggistica crittografata <strong>Session<\/strong>.<\/p>\n<blockquote>\n<p>&#8220;Lo scopo principale del file HTML \u00e8 facilitare la comunicazione diretta tra l&#8217;operatore di DeadLock e la vittima,&#8221; ha dichiarato Group-IB.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Nuovo Ceppo di Ransomware: DeadLock Un nuovo ceppo di ransomware sta sfruttando i contratti intelligenti di Polygon per la rotazione e distribuzione degli indirizzi dei server proxy al fine di infiltrarsi nei dispositivi. Questo \u00e8 quanto avverte la societ\u00e0 di cybersecurity Group-IB. Caratteristiche di DeadLock Il malware, soprannominato DeadLock, \u00e8 stato identificato per la prima volta nel luglio 2025 e finora ha attirato poca attenzione, poich\u00e9 non dispone di un programma di affiliazione pubblico n\u00e9 di un sito di fuga di dati, avendo infettato solo un numero limitato di vittime, secondo l&#8217;azienda. &#8220;Sebbene sia a basso profilo e abbia un<\/p>\n","protected":false},"author":3,"featured_media":12808,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[75,13,418,65,294],"class_list":["post-12809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-dprk","tag-ethereum","tag-google","tag-hack","tag-polygon"],"yoast_description":"Scopri come il ransomware DeadLock utilizza i contratti intelligenti di Polygon per evitare il riconoscimento, mostrando tecniche di attacco informatico innovative e allarmanti.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/comments?post=12809"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/posts\/12809\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media\/12808"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/media?parent=12809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/categories?post=12809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/it\/wp-json\/wp\/v2\/tags?post=12809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}