{"id":10251,"date":"2025-10-18T17:06:10","date_gmt":"2025-10-18T17:06:10","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/xrp-und-andere-krypto-assets-im-etherhiding-angriff-ins-visier-genommen\/"},"modified":"2025-10-18T17:06:10","modified_gmt":"2025-10-18T17:06:10","slug":"xrp-und-andere-krypto-assets-im-etherhiding-angriff-ins-visier-genommen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/xrp-und-andere-krypto-assets-im-etherhiding-angriff-ins-visier-genommen\/","title":{"rendered":"XRP und andere Krypto-Assets im EtherHiding-Angriff ins Visier genommen"},"content":{"rendered":"<h2>Nordkoreanische Bedrohungsakteure und EtherHiding<\/h2>\n<p><strong>Nordkoreanische Bedrohungsakteure<\/strong> haben eine blockchain-basierte Technik namens <strong>EtherHiding<\/strong> \u00fcbernommen, um Malware zu verbreiten, die darauf abzielt, <em>Kryptow\u00e4hrungen<\/em> wie <strong>XRP<\/strong> zu stehlen. Laut der <strong>Threat Intelligence Group von Google<\/strong> ist dies das erste Mal, dass ein staatlicher Akteur diese Methode verwendet.<\/p>\n<h2>Technik und Zielgruppe<\/h2>\n<p>Die Technik bettet b\u00f6sartige JavaScript-Payloads in <strong>Smart Contracts<\/strong> der Blockchain ein, um widerstandsf\u00e4hige <strong>Command-and-Control-Server<\/strong> zu schaffen. Die EtherHiding-Technik richtet sich an <strong>Entwickler<\/strong> im Bereich Kryptow\u00e4hrung und Technologie durch <strong>Social-Engineering-Kampagnen<\/strong>, die als \u201e<em>Contagious Interview<\/em>\u201c bezeichnet werden. Diese Kampagne hat zu zahlreichen Krypto-Diebst\u00e4hlen gef\u00fchrt, die XRP-Inhaber und Nutzer anderer digitaler Verm\u00f6genswerte betreffen.<\/p>\n<p>EtherHiding speichert b\u00f6sartigen Code auf <strong>dezentralen<\/strong> und <strong>genehmigungsfreien Blockchains<\/strong> und entfernt zentrale Server, die von Strafverfolgungsbeh\u00f6rden oder Cybersicherheitsfirmen abgeschaltet werden k\u00f6nnten. Angreifer, die Smart Contracts kontrollieren, k\u00f6nnen b\u00f6sartige Payloads jederzeit aktualisieren und so einen <strong>dauhaften Zugriff<\/strong> auf kompromittierte Systeme aufrechterhalten.<\/p>\n<h2>Herausforderungen f\u00fcr Sicherheitsforscher<\/h2>\n<p>Sicherheitsforscher k\u00f6nnen Vertr\u00e4ge auf Blockchain-Scannern wie <strong>BscScan<\/strong> als b\u00f6sartig kennzeichnen, jedoch setzen sich die b\u00f6sartigen Aktivit\u00e4ten unabh\u00e4ngig von diesen Warnungen fort. Der Bericht von Google beschreibt EtherHiding als einen \u201e<em>Wandel hin zu next-generation bulletproof hosting<\/em>\u201c, bei dem die Funktionen der Blockchain-Technologie b\u00f6sartigen Zwecken dienen.<\/p>\n<p>Wenn Benutzer mit kompromittierten Websites interagieren, wird der Code aktiviert, um <strong>XRP<\/strong>, andere Kryptow\u00e4hrungen und <strong>sensible Daten<\/strong> zu stehlen. Die kompromittierten Websites kommunizieren mit Blockchain-Netzwerken unter Verwendung von <strong>schreibgesch\u00fctzten Funktionen<\/strong>, die das Erstellen von Ledger-Transaktionen vermeiden. Dies minimiert sowohl die Erkennung als auch die <strong>Transaktionsgeb\u00fchren<\/strong>.<\/p>\n<h2>Die Contagious Interview-Kampagne<\/h2>\n<p>Die <strong>Contagious Interview-Kampagne<\/strong> konzentriert sich auf Social-Engineering-Taktiken, die legitime Rekrutierungsprozesse durch gef\u00e4lschte Recruiter und erfundene Unternehmen nachahmen. Gef\u00e4lschte Recruiter locken Kandidaten auf Plattformen wie <strong>Telegram<\/strong> oder <strong>Discord<\/strong> und liefern dann Malware durch irref\u00fchrende Codierungstests oder gef\u00e4lschte Software-Downloads, die als technische Bewertungen getarnt sind.<\/p>\n<p>Die Kampagne verwendet eine mehrstufige Malware-Infektion, einschlie\u00dflich Varianten von <strong>JADESNOW<\/strong>, <strong>BEAVERTAIL<\/strong> und <strong>INVISIBLEFERRET<\/strong>, die Windows-, macOS- und Linux-Systeme betreffen. Die Opfer glauben, an legitimen Vorstellungsgespr\u00e4chen teilzunehmen, w\u00e4hrend sie unwissentlich Malware herunterladen, die darauf ausgelegt ist, <strong>dauhaften Zugriff<\/strong> auf Unternehmensnetzwerke zu erlangen und Kryptow\u00e4hrungsbest\u00e4nde zu stehlen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nordkoreanische Bedrohungsakteure und EtherHiding Nordkoreanische Bedrohungsakteure haben eine blockchain-basierte Technik namens EtherHiding \u00fcbernommen, um Malware zu verbreiten, die darauf abzielt, Kryptow\u00e4hrungen wie XRP zu stehlen. Laut der Threat Intelligence Group von Google ist dies das erste Mal, dass ein staatlicher Akteur diese Methode verwendet. Technik und Zielgruppe Die Technik bettet b\u00f6sartige JavaScript-Payloads in Smart Contracts der Blockchain ein, um widerstandsf\u00e4hige Command-and-Control-Server zu schaffen. Die EtherHiding-Technik richtet sich an Entwickler im Bereich Kryptow\u00e4hrung und Technologie durch Social-Engineering-Kampagnen, die als \u201eContagious Interview\u201c bezeichnet werden. Diese Kampagne hat zu zahlreichen Krypto-Diebst\u00e4hlen gef\u00fchrt, die XRP-Inhaber und Nutzer anderer digitaler Verm\u00f6genswerte betreffen. EtherHiding speichert b\u00f6sartigen<\/p>\n","protected":false},"author":3,"featured_media":10250,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[268,418,65,72,8,1923],"class_list":["post-10251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-discord","tag-google","tag-hack","tag-north-korea","tag-ripple","tag-telegram"],"yoast_description":"Erfahren Sie, wie nordkoreanische Hacker die neue Blockchain-Technik EtherHiding nutzen, um XRP und andere Kryptow\u00e4hrungen durch Social-Engineering-Kampagnen zu stehlen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10251"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10250"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}