{"id":132715,"date":"2026-01-15T22:26:17","date_gmt":"2026-01-15T22:26:17","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=132715"},"modified":"2026-01-15T22:26:20","modified_gmt":"2026-01-15T22:26:20","slug":"el-ransomware-deadlock-utiliza-contratos-inteligentes-de-polygon-para-evadir-deteccion","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/el-ransomware-deadlock-utiliza-contratos-inteligentes-de-polygon-para-evadir-deteccion\/","title":{"rendered":"El Ransomware DeadLock Utiliza Contratos Inteligentes de Polygon para Evadir Detecci\u00f3n"},"content":{"rendered":"<p><span style=\"font-weight: 400\">Puntos claves de la noticia:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El ransomware DeadLock usa contratos de Polygon para esconder direcciones de servidores proxy.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">La t\u00e9cnica imita ataques previos basados en Ethereum de hackers norcoreanos.<\/span><\/li>\n<li style=\"font-weight: 400\"><span style=\"font-weight: 400\">El malware cambia direcciones IP regularmente para evitar detecci\u00f3n por sistemas de seguridad.<\/span><\/li>\n<\/ul>\n<hr \/>\n<p><span style=\"font-weight: 400\">Una firma de ciberseguridad <a href=\"https:\/\/x.com\/GroupIB\/status\/2011695110896161010\" target=\"_blank\" rel=\"noopener\">identific\u00f3<\/a> un nuevo m\u00e9todo de ransomware que utiliza tecnolog\u00eda blockchain. Group-IB report\u00f3 el hallazgo el jueves. <\/span><b>El malware, llamado DeadLock, utiliza contratos inteligentes de Polygon para distribuir direcciones de servidores proxy<\/b><span style=\"font-weight: 400\">. Esta t\u00e9cnica ayuda al ransomware a evadir la detecci\u00f3n por parte de los sistemas de seguridad.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">DeadLock apareci\u00f3 por primera vez en julio de 2025. Permaneci\u00f3 bajo el radar debido a un n\u00famero bajo de v\u00edctimas. El malware carece de un programa p\u00fablico para afiliados y no opera un sitio p\u00fablico de filtraci\u00f3n de datos. Group-IB declar\u00f3 que el ransomware aplica m\u00e9todos innovadores que muestran un conjunto de habilidades en evoluci\u00f3n.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\ud83d\udea8 DeadLock Ransomware: When Blockchain Meets Cybercrime<\/p>\n<p>Group-IB has uncovered a sophisticated new threat rewriting the ransomware playbook. DeadLock leverages Polygon smart contracts to rotate proxy addresses, a stealthy, under-reported technique that bypasses traditional\u2026 <a href=\"https:\/\/t.co\/rlPu9gZd5F\">pic.twitter.com\/rlPu9gZd5F<\/a><\/p>\n<p>&mdash; Group-IB Global (@GroupIB) <a href=\"https:\/\/twitter.com\/GroupIB\/status\/2011695110896161010?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">January 15, 2026<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><span style=\"font-weight: 400\">Una T\u00e9cnica Reflejada de Ataques en Ethereum<\/span><\/h2>\n<p><span style=\"font-weight: 400\">El m\u00e9todo refleja una campa\u00f1a anterior revelada por Google. <\/span><b>Esa t\u00e9cnica, llamada EtherHiding, utilizaba contratos inteligentes de Ethereum para ocultar malware.<\/b><span style=\"font-weight: 400\"> Hackers norcoreanos emplearon EtherHiding el a\u00f1o pasado. Ambos m\u00e9todos reutilizan blockchains p\u00fablicas como canales encubiertos que son dif\u00edciles de bloquear o desmantelar.<\/span><\/p>\n<p><span style=\"font-weight: 400\">DeadLock utiliza contratos inteligentes para entregar una lista de direcciones proxy. <\/span><b>Estos proxies son servidores que cambian la direcci\u00f3n IP de un usuario regularmente.<\/b><span style=\"font-weight: 400\"> La rotaci\u00f3n hace que el ataque sea m\u00e1s dif\u00edcil de rastrear. Investigadores de Group-IB encontraron c\u00f3digo JavaScript dentro de un archivo HTML que interact\u00faa con un contrato inteligente en la <a href=\"https:\/\/crypto-economy.com\/es\/matic-network\/\" target=\"_blank\" rel=\"noopener\">red Polygon<\/a>.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">El ransomware recupera una lista RPC del contrato<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Esta lista contiene puntos de conexi\u00f3n para interactuar con la <a href=\"https:\/\/crypto-economy.com\/es\/polygon-blockchain-sigue-funcionando-pero-los-servicios-rpc-experimentan-una-interrupcion\/\" target=\"_blank\" rel=\"noopener\">blockchain de Polygon<\/a>. Estos endpoints act\u00faan como puertas de enlace que conectan aplicaciones a los nodos de la red. El uso de contratos inteligentes permite variaciones infinitas de la t\u00e9cnica.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone\" title=\"El ransomware DeadLock usa contratos de Polygon para esconder direcciones de servidores proxy.\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2026\/01\/DeadLock-ransomware-uses-Polygon-smart-contracts-to-hide-proxy-server-addresses.jpg\" alt=\"El ransomware DeadLock usa contratos de Polygon para esconder direcciones de servidores proxy.\n\" width=\"1024\" height=\"300\" \/><\/p>\n<p><b>DeadLock renombra los archivos cifrados con una extensi\u00f3n .dlock. <\/b><span style=\"font-weight: 400\">Tambi\u00e9n reemplaza el fondo de escritorio con una nota de rescate. Las versiones m\u00e1s nuevas advierten a las v\u00edctimas que se rob\u00f3 informaci\u00f3n sensible. El malware amenaza con vender o filtrar los datos si no se paga el rescate. Los investigadores han identificado al menos tres variantes de DeadLock hasta ahora.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las versiones anteriores depend\u00edan de servidores potencialmente comprometidos. Los investigadores ahora creen que el grupo opera su propia infraestructura. <\/span><b>El cambio clave involucra c\u00f3mo DeadLock recupera y gestiona sus direcciones de servidor a trav\u00e9s de la blockchain.<\/b><\/p>\n<h3><span style=\"font-weight: 400\">La versi\u00f3n m\u00e1s reciente incorpora canales de comunicaci\u00f3n directos<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Deja caer un archivo HTML que act\u00faa como un contenedor alrededor de la aplicaci\u00f3n de mensajer\u00eda cifrada Session. El prop\u00f3sito principal de este archivo es facilitar la comunicaci\u00f3n directa entre el atacante y la v\u00edctima. Los vectores de acceso inicial y otras etapas del ataque del ransomware permanecen desconocidos actualmente.<\/span><\/p>\n<p><b>Group-IB aconsej\u00f3 a las organizaciones que tomen la amenaza en serio<\/b><span style=\"font-weight: 400\">. La firma se\u00f1al\u00f3 que, aunque el impacto actual es bajo, los m\u00e9todos en evoluci\u00f3n podr\u00edan volverse m\u00e1s peligrosos. El uso de la tecnolog\u00eda blockchain presenta un desaf\u00edo persistente para las defensas de ciberseguridad tradicionales.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Puntos claves de la noticia: El ransomware DeadLock usa contratos de Polygon para esconder direcciones de servidores proxy. La t\u00e9cnica imita ataques previos basados en Ethereum de hackers norcoreanos. El malware cambia direcciones IP regularmente para evitar detecci\u00f3n por sistemas de seguridad. Una firma de ciberseguridad identific\u00f3 un nuevo m\u00e9todo de ransomware que utiliza tecnolog\u00eda &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"El Ransomware DeadLock Utiliza Contratos Inteligentes de Polygon para Evadir Detecci\u00f3n\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/el-ransomware-deadlock-utiliza-contratos-inteligentes-de-polygon-para-evadir-deteccion\/#more-132715\" aria-label=\"Leer m\u00e1s sobre El Ransomware DeadLock Utiliza Contratos Inteligentes de Polygon para Evadir Detecci\u00f3n\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":53,"featured_media":132717,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"El ransomware DeadLock usa contratos de Polygon para esconder direcciones de servidores proxy.","footnotes":""},"categories":[926],"tags":[6544,6545,833],"class_list":["post-132715","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","tag-deadlock","tag-group-ib","tag-polygon"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/132715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=132715"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/132715\/revisions"}],"predecessor-version":[{"id":132718,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/132715\/revisions\/132718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/132717"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=132715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=132715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=132715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}