Revolutionäre Ransomware-Taktiken: Das Blockchain-Glücksspiel! 🤯

Wieder einmal spielt sich im Schattenreich der Cybersicherheit das chaotische Ballett aus Einfallsreichtum und Böswilligkeit ab. Heutzutage finden sogar Übertretungen Zuflucht in etwas so scheinbar harmlosem und kompliziertem wie einer Blockchain. Kürzlich ertönten Gerüchte und vorsichtige Warnungen aus den heiligen Hallen von Sicherheitsforschern, die beobachteten, wie eine scheinbar unauffällige Ransomware-Gruppe einen neuartigen Trick einsetzte, um ihre geheimen Operationen abzuschirmen: Polygon Smart Contracts.

Diese Methode ist billig, dezentral und ähnelt einer Hydra, deren Köpfe man abschneidet, nur um noch mehr zu sprießen – lächerlich schwer zu vernichten. Und doch scheint es vorerst nur wenige bekannte Opfer zu geben.

In einem Artikel vom 15. Januar legten die fleißigen Forscher der Gruppe I ihre Ergebnisse dar. Sie sprachen von DeadLock, einem Makel, der erstmals im Juli 2025 entdeckt wurde und der öffentliche Smart Contracts mit einer geradezu bewundernswerten Finesse missbraucht, Proxy-Server-Adressen wie eine Galerie wechselnder Meisterwerke speichert und rotiert und so die Anrufe an die unglücklichen infizierten Seelen erleichtert.

DeadLock behält sein unauffälliges Profil bei, ist in Schatten gehüllt und wirft eine bescheidene Anzahl bestätigter Opfer und keine bekannten Verbindungen zu den üblichen Ransomware-Kinos und Dark-Web-Shows auf.

Trotz ihrer flüchtigen Sichtbarkeit vermittelte Group-IB eine ernste Bemerkung: Die in dieser Gruppe gezeigte Innovation ist wirkungsvoll, wenn auch beunruhigend. Sollten andere diese Taktiken anwenden – diejenigen, die eher mit den dunkleren Künsten vertraut sind –, könnte das Unheil bedeuten.

Wie dieser Akt abläuft

Im krassen Gegensatz zu ihren Vorgängern, die sich auf Befehls- und Kontrollserver verließen, die zum Schweigen gebracht werden mussten, bettet DeadLock seine eigenen geheimnisvollen Beschwörungsformeln in die Systeme des Opfers ein. Diese Systeme werden nach der Infektion verzweifelt dazu überredet, einen bestimmten Polygon-Smart-Vertrag abzufragen. Der Vertrag präsentiert sein Geheimnis: die aktuelle Proxy-Adresse, die den Angreifer mit dem Opfer verbindet.

Die Launenhaftigkeit der Blockchain-Technologie ermöglicht es den Tätern, dieses Netz sofort neu zu spinnen – ohne dass Malware-Zaubersprüche erneut eingesetzt werden müssen. Was die Opfer betrifft, so tragen ihre Schaltkreise keine finanzielle Belastung, da solche Ransomware nur harmlose Lesevorgänge auf der Blockchain durchführt.

Es beginnt ein Dialog zwischen den Schändlichen und den Bedrängten: unverständliche Drohungen mit einer Datenversteigerung, wenn Lösegeldforderungen unbeantwortet bleiben. Hier liegt die Widerstandsfähigkeit dieses Netzwerks der Täuschung – kein zentraler Server, den es zu besiegen gilt, keine Daten, die den unnachgiebigen verteilten Knotenpunkten, die den Globus umspannen, entzogen werden müssen.

Keine Mängel, nur Missbrauch

Forscher möchten betonen: DeadLock stellt keine Intrige für das Polygon selbst dar und deckt auch keine versteckten Schwächen in den umgebenden Smart Contracts, den Tresoren der dezentralen Finanzen oder den Brücken, die die technologische Kluft überbrücken, auf. Das Schema ist einfach ein Missbrauch der strengen, unveränderlichen Ewigkeit der Blockchain und spiegelt die früheren „EtherHiding“-Techniken in ihrem Schleier öffentlicher und unveränderlicher Daten wider.

Die analytischen Augen von Group-IB bemerken mehrere Verträge, die mit diesem Unternehmen verbunden sind und zwischen August und November 2025 entweder ins Leben gerufen oder geändert wurden. Auch wenn diese Operationen noch bescheiden sind, gibt es eine Warnung, dass sich solche Ideen ausbreiten und in unzähligen Variationen in der digitalen Unterwelt wiedergeboren werden könnten. Während die Bürger von Polygon möglicherweise keiner direkten Bedrohung ausgesetzt sind, erinnert uns diese Matrix aus Geschichten daran: Öffentliche Blockchains können, wenn sie von ruchlosen Händen manipuliert werden, Aktivitäten unterstützen, die unerkannt bleiben und Glied für Glied der Auflösung entgehen.

Weiterlesen

2026-01-16 08:01