Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Launchpad
Soyez les premiers à participer au prochain grand projet de jetons
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
Le ransomware DeadLock exploite des contrats intelligents de Polygon pour contourner la détection
Source : Yellow Titre Original : El ransomware DeadLock explota contratos inteligentes de Polygon para evadir la detección
Lien Original : Une nouvelle souche de ransomware récemment découverte utilise la technologie blockchain comme arme pour construire une infrastructure de commandement et de contrôle résiliente que les équipes de sécurité ont du mal à démanteler.
Les chercheurs en cybersécurité ont découvert jeudi que le ransomware DeadLock, identifié pour la première fois en juillet 2025, stocke des adresses de serveurs proxy dans des contrats intelligents de Polygon.
La technique permet aux opérateurs de faire tourner en permanence les points de connexion entre victimes et attaquants, rendant inefficaces les méthodes traditionnelles de blocage.
DeadLock a maintenu un profil inhabituellement discret malgré sa sophistication technique : il fonctionne sans programme d’affiliation ni site public de fuite de données.
Ce qui rend DeadLock différent
Contrairement aux bandes de ransomware typiques qui embarrassent publiquement leurs victimes, DeadLock menace de vendre les données volées sur des marchés clandestins.
Le malware incruste du code JavaScript dans des fichiers HTML qui communiquent avec des contrats intelligents sur le réseau Polygon.
Ces contrats fonctionnent comme des dépôts décentralisés d’adresses proxy, que le malware récupère via des appels en lecture seule à la blockchain, sans générer de frais de transaction.
Les chercheurs ont identifié au moins trois variantes de DeadLock, et les versions les plus récentes intègrent une messagerie chiffrée via Session pour une communication directe avec les victimes.
Pourquoi les attaques basées sur la blockchain sont importantes
L’approche reflète des techniques similaires que des groupes d’intelligence de menace ont documentées après avoir observé des acteurs étatiques utilisant des méthodes analogues.
Cette exploitation de contrats intelligents pour fournir des adresses proxy est une méthode intéressante dans laquelle les attaquants peuvent appliquer littéralement des variantes infinies de cette technique.
L’infrastructure stockée sur la blockchain est difficile à éliminer car les registres décentralisés ne peuvent pas être saisis ni déconnectés comme les serveurs traditionnels.
Les infections DeadLock renommant les fichiers avec l’extension “.dlock” et déployant des scripts PowerShell pour désactiver les services Windows et supprimer les copies de sauvegarde.
Il est rapporté que des attaques précédentes ont exploité des vulnérabilités dans des logiciels antivirus et utilisé des techniques de “bring-your-own-vulnerable-driver” pour arrêter des processus de détection sur des endpoints.
Les chercheurs reconnaissent qu’il existe encore des lacunes dans la compréhension des méthodes d’accès initial de DeadLock et de toute sa chaîne d’attaque, bien qu’ils aient confirmé que le groupe a récemment réactivé ses opérations avec une nouvelle infrastructure de proxy.
L’adoption de cette technique tant par des acteurs étatiques que par des cybercriminels motivés par des gains financiers indique une évolution préoccupante dans la manière dont les adversaires exploitent la résilience de la blockchain à des fins malveillantes.
---
polygon encore piraté ? Ces gens-là ne savent vraiment pas rester inactifs, ils viennent toujours surfer sur la vague
---
Utiliser la blockchain comme arme, cette stratégie est vraiment astucieuse, se retourner contre ses propres outils
---
Attends, ce n’est pas en utilisant notre propre technologie contre nous... c’est ironique
---
Mettre l’infrastructure C2 en chaîne ? Ce n’est pas pour aider les autorités à faire de la traçabilité, haha
---
Donc maintenant il faut se protéger contre les hackers, mais aussi contre les hackers des hackers... une boucle infinie, c’est ça
---
L’écosystème polygon finira par subir un grand nettoyage, ce genre d’incidents se multiplie de plus en plus
---
Encore une fois, des contrats intelligents exploités, pourquoi cela arrive-t-il toujours ?
---
DeadLock, ce nom est vraiment approprié, c’est comme si tout l’écosystème était en deadlock
**Commentaire 1 :**
Encore une fois, la blockchain a été piratée, cette opération de DeadLock est vraiment absurde
**Commentaire 2 :**
Le contrat intelligent de Polygon a encore un problème ? On dirait que les vulnérabilités de sécurité ne suivent pas le rythme du développement
**Commentaire 3 :**
Maman, ces gens savent vraiment comment profiter des failles, qui aurait pensé utiliser la blockchain comme serveur C2
**Commentaire 4 :**
Les ransomwares utilisent des contrats intelligents pour contourner la détection... c’est une escalade du problème
**Commentaire 5 :**
Encore une fois, la technologie n’est pas en cause, c’est l’usage qui est mauvais
**Commentaire 6 :**
Pourquoi Polygon est-il toujours victime d’incidents de sécurité ? Il faut vraiment y prêter attention, les gars
**Commentaire 7 :**
Le niveau de compétition entre hackers est déjà si élevé, ils veulent aussi utiliser l’infrastructure Web3 pour faire le mal