Cybersecurityonderzoekers raken geïnteresseerd in een nieuw ontdekte ransomwarestam genaamd DeadLock die Polygon smart contracts misbruikt om in stilte te opererenCybersecurityonderzoekers raken geïnteresseerd in een nieuw ontdekte ransomwarestam genaamd DeadLock die Polygon smart contracts misbruikt om in stilte te opereren

Pas op: Nieuwe 'DeadLock' Ransomware Gebruikt Polygon Smart Contracts als Wapen om Onzichtbaar te Blijven

2026/01/16 06:08
4 min lezen
Voor feedback of opmerkingen over deze inhoud kun je contact met ons opnemen via crypto.news@mexc.com

Cyberbeveiligingsonderzoekers raken geïnteresseerd in een nieuw ontdekte ransomware-variant genaamd DeadLock die misbruik maakt van Polygon smart contracts om stilletjes de infrastructuur te bedienen en conventionele detectietools te omzeilen, zoals een recent rapport van dreigingsintelligentiebedrijf Group-IB beschrijft.

DeadLock, voor het eerst waargenomen in juli 2025, is tot nu toe grotendeels onder de radar gebleven omdat het geen publiekelijk zichtbaar partnerprogramma heeft, geen dataleksite heeft en de slachtoffers zijn verbonden met relatief weinig bevestigde slachtoffers.

Dat profiel verbergt echter een technologisch geavanceerdere strategie die onderzoekers beschouwen als een meer mondiale verandering in de manier waarop cybercriminelen openbare blockchains voor criminele doeleinden gebruiken.

Hoe DeadLock Ransomware-infrastructuur Verbergt in Polygon Smart Contracts

Group-IB's analyse toont aan dat DeadLock smart contracts gebruikt die zijn ingezet op het Polygon-netwerk om proxyserveradressen op te slaan en te rouleren.

Deze proxies fungeren als tussenpersonen tussen geïnfecteerde systemen en de ransomware-operators, waardoor command-and-control-verkeer eindpunten kan verschuiven zonder afhankelijk te zijn van gecentraliseerde infrastructuur die in beslag kan worden genomen of geblokkeerd kan worden.

Door het smart contract te bevragen, haalt de malware het huidige proxyadres op via een eenvoudige lees-operatie die geen duidelijke transactionele voetafdruk achterlaat en geen netwerkkosten met zich meebrengt.

Onderzoekers zeiden dat deze techniek eerdere campagnes weerspiegelt, zoals EtherHiding, vorig jaar onthuld, waarin Noord-Koreaanse dreigingsactoren de Ethereum blockchain gebruikten om malware-payloads te verbergen en te verspreiden.

In beide gevallen werden openbare en gedecentraliseerde ledgers omgezet in veerkrachtige communicatiekanalen die moeilijk te verstoren zijn voor verdedigers. DeadLock's gebruik van Polygon breidt dat concept uit door proxybeheer rechtstreeks in een smart contract in te bedden, waardoor aanvallers de infrastructuur op verzoek kunnen bijwerken.

Bron: Group-IB

Eenmaal ingezet, versleutelt DeadLock bestanden en voegt een ".dlock"-extensie toe, wijzigt systeempictogrammen en vervangt het bureaublad van het slachtoffer met losgeld-instructies.

In de loop van de tijd zijn de losgeld-briefjes van de groep geëvolueerd, waarbij vroege samples alleen naar bestandsversleuteling verwezen, terwijl latere versies expliciet vermeldden dat gevoelige gegevens waren gestolen en dreigden met de verkoop ervan als er niet werd betaald.

De meest recente losgeld-briefjes beloven ook "extra diensten", waaronder een overzicht van hoe het netwerk is geschonden en garanties dat het slachtoffer niet opnieuw wordt aangevallen.

Deze Ransomware Vergrendelt Niet Alleen Bestanden — Het Opent een Chat met Hackers

Group-IB identificeerde minstens drie verschillende DeadLock-samples uit medio 2025, elk met incrementele veranderingen in tactieken.

Analyse van bijbehorende PowerShell-scripts suggereert dat de malware agressief niet-essentiële diensten uitschakelt, volume shadow copies verwijdert om herstel te voorkomen en een beperkte set processen op de witte lijst zet, met name AnyDesk

Onderzoekers geloven dat AnyDesk wordt gebruikt als de primaire externe toegangstool tijdens aanvallen, een bevinding die consistent is met afzonderlijke digitale forensische onderzoeken.

Een belangrijk element van DeadLock's werking is een HTML-bestand dat op geïnfecteerde systemen wordt neergezet en een versleutelde sessie-messenger-interface bevat. Slachtoffers kunnen rechtstreeks met aanvallers communiceren via dit bestand zonder extra software te installeren.

Bron: Group-IB

De ingebedde JavaScript haalt proxyadressen op uit het Polygon smart contract en routeert vervolgens versleutelde berichten via die servers naar een sessie-ID die wordt beheerd door de ransomware-operators.

Transactieanalyse toont aan dat dezelfde wallet meerdere identieke smart contracts heeft aangemaakt en herhaaldelijk proxyadressen heeft bijgewerkt door een functie met het label "setProxy" aan te roepen.

De wallet werd gefinancierd via een aan een beurs gekoppeld adres kort voordat de contracten werden ingezet, wat wijst op opzettelijke voorbereiding.

Historische tracking van deze transacties stelt verdedigers in staat om eerdere proxy-infrastructuur te reconstrueren, hoewel het gedecentraliseerde ontwerp snelle verwijderingspogingen bemoeilijkt.

De bevinding maakt deel uit van een algemene toename van crypto-gerelateerde cybercriminaliteit, aangezien meer dan $3,4 miljard werd gestolen door hacks en exploits tot begin december 2025, waarbij aan de staat gelieerde Noord-Koreaanse groepen meer dan $2 miljard van dat totaal uitmaken.

Marktkans
Smart Blockchain logo
Smart Blockchain koers(SMART)
$0,005311
$0,005311$0,005311
-0,33%
USD
Smart Blockchain (SMART) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met crypto.news@mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.

$30,000 in PRL + 15,000 USDT

$30,000 in PRL + 15,000 USDT$30,000 in PRL + 15,000 USDT

Deposit & trade PRL to boost your rewards!