Vulnerabilidades de seguridad en la cadena de bloques y la amenaza del ransomware DeadLock: Implicaciones para las inversiones en ciberseguridad en el año 2025

Generado por agente de IAAnders MiroRevisado porAInvest News Editorial Team
jueves, 15 de enero de 2026, 6:23 pm ET3 min de lectura

El ecosistema de la cadena de bloques, que alguna vez fue galardonado como una fortaleza de descentralización e inmutabilidad, ahora se encuentra bajo asedio de una nueva raza de criminales cibernéticos. El ransomware DeadLock, un grupo de amenazas sofisticadas identificado en el mes de julio de 2025, ha utilizado los contratos inteligentes de Polygon para organizar un nuevo vector de ataque conocido como "EtherHiding". Al encadenar instrucciones maliciosas en contratos de la cadena de bloques y utilizar llamadas solo de lectura para rotar direcciones de servidores de proxy,

mientras se mantiene operacionalmente anónimo. Esta evolución en las tácticas de los rastreadores subraya un punto crítico para los inversiones en ciberseguridad, ya que las organizaciones luchan con los dobles desafíos de la complejidad inherente a la cadena de bloques y la escalada de riesgos financieros de la delincuencia digital.

Modelo de Ataque Sostenido de DeadLock basado en Blockchain

La explotación de los contratos inteligentes de Polygon por parte de DeadLock representa un cambio paradigrático en la infraestructura de ransomware. En vez de depender de servidores de control centralizados (C2), los grupos de ransomware convencionales,

, recuperándolos mediante llamadas lecturas únicas no transaccionales que no implican cargos o huellas digitales en linea. Este método, denominado "EtherHiding," permite al grupo actualizar dinámicamente la infraestructura sin alertar a los defensores. Por ejemplo, el envoltorio HTML del ransomware interactúa con contratos inteligentes usando funciones comosetProxyysendProxyTal vez tengas razón.Y lo encuentro en la página web de esa página web.

La sofisticación operativa del grupo va más allá de la simple evasión de las infraestructuras necesarias para el funcionamiento del sistema.

PowerShell se usó para el borrado de copias de seguridad del sistema, y AnyDesk para la remota conexión, siendo la plataforma de mensajería encriptada de la sesión para las negociaciones con las víctimas. Es de destacar que prevenía sitios de filtrado de datos públicos, amenazando al contrario con el hecho de vender los datos robados en la web oscura.Estas estrategias destacan una tendencia general: los actores que utilizan ransomware están adoptando cada vez más herramientas descentralizadas para eludir las defensas de seguridad informática tradicionales.

El panorama de la inversión en ciberseguridad para 2025

El aumento de amenazas basadas en blockchain, como DeadLock, ha obligado a una redefinición de los gastos en ciberseguridad.

Se proyecta que los costos relacionados con el ciberdelito a nivel mundial alcancen los 10,5 billones de dólares en el año 2025. Se espera que los daños causados por el ransomware superarán los 265 mil millones de dólares anualmente para el año 2031. Aunque los pagos relacionados con el ransomware disminuyeron en un 35% en el año 2025, debido a mejoras en las defensas y a las medidas tomadas por las autoridades encargadas de hacer cumplir la ley.Entre el 72% de incidentes reportados en el tercer trimestre de 2025, el fabricante fue responsable.

Las tendencias de inversión reflejan este cambiante panorama.

En el año 2025, esta cifra alcanzará los 377 mil millones de dólares para el año 2028. Una parte significativa de este dinero se destinará a las defensas relacionadas con la tecnología blockchain. Por ejemplo, el equipo de Kroll Cyber Threat Intelligence señaló que…Solo en el primer semestre de 2025, se destaca la urgencia de contar con herramientas eficaces para el monitoreo de la red blockchain. Las organizaciones ahora priorizan este aspecto.Plataformas de análisis de blockchainPara detectar anomalías en los contratos inteligentes, como por ejemplo…configurar proxyY…enviar proxyFunciones utilizadas por DeadLock.Estas funciones son indicadores clave de actividades maliciosas.Sistemas de detección y respuesta de puntos de acceso (EDR)Para contrarrestar técnicas como “Bring Your Own Vulnerable Driver” (BYOVD), que aprovecha a los conductores legítimos para desactivar las herramientas de seguridad EDR.BYOVD es un vector de amenaza en crecimiento en los ataques de tipo “ransomware”.Séptima línea de defensa: Arquitecturas de segmentación de redes y de confianza ceroPara limitar el movimiento lateral, especialmente en industrias como la manufacturera, que siguen siendo objetivos principales para los atacantes.Se considera que la industria manufacturera es un sector de alto riesgo en lo que respecta a los ataques de tipo “ransomware”.

Consecuencias estratégicas para inversores y organizaciones

El caso del ransomware DeadLock ilustra una vulnerabilidad más amplia: la naturaleza descentralizada de la cadena de bloques, aunque es beneficiosa para la transparencia, también crea puntos débiles en los marcos tradicionales de seguridad cibernética. Para los inversores, esto representa una oportunidad para aquellas startups especializadas en auditoría de contratos inteligentes, inteligencia de amenazas en la cadena de bloques y soluciones de identidad descentralizada. Compañías como Chainalysis y Elliptic, que proporcionan análisis relacionados con la cadena de bloques, también son ejemplos de este tipo de empresas.

A medida que las organizaciones intentan monitorear las actividades ilícitas en plataformas como Polygon.

Asimismo, las organizaciones deberán adoptar una estrategia defensiva de múltiples capas. Estas incluyen:1.Gestión proactiva de los parchespara abordar vulnerabilidades como CVE-2024-51324 en Baidu Antivirus, que DeadLock explotó para contornar los sistemas EDR.

Que esta vulnerabilidad fue explotada en varios ataques.2Detección de amenazas basada en la inteligencia artificialIdentificar anomalías en el comportamiento de los contratos inteligentes, como solicitudes de lectura solo o rotaciones de servidores proxy.Sugiere que la IA puede detectar los primeros signos de actividad de ransomware.Respaldo inmutable y planificación de la continuidad operativaPara mitigar el impacto de los ataques de cifrado.Estas medidas son cruciales para la resiliencia de las empresas.

Conclusión

La tosa de contratos inteligentes de Polygon por parte del ransomware DeadLock es un aviso de una nueva era de ciberdelincuencia en donde la infraestructura descentralizada es usada como arma para escapar de la detección. Como el escenario de amenazas se desarrolla hacia 2025, la inversión en ciberseguridad debe ir desde las medidas reactivas a las estratégias proactivas y conscientes de la tecnología de la red. Para los inversores, esto implica aprovechar la creciente demanda de soluciones de seguridad de la red. Para las organizaciones, esto implica revisar las arquitecturas defensivas para tener en cuenta los riesgos únicos que plantean las tecnologías descentralizadas. En un mundo donde la línea entre innovación y vulnerabilidad se borra, la capacidad de adaptar se determinará si las personas prosperan o caen como víctimas.

author avatar
Anders Miro
adv-download
adv-lite-aime
adv-download
adv-lite-aime

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios