{"id":10265,"date":"2025-10-19T17:36:26","date_gmt":"2025-10-19T17:36:26","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreanische-malware-greift-ethereum-und-bsc-wallets-an-details-von-u-today\/"},"modified":"2025-10-19T17:36:26","modified_gmt":"2025-10-19T17:36:26","slug":"nordkoreanische-malware-greift-ethereum-und-bsc-wallets-an-details-von-u-today","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreanische-malware-greift-ethereum-und-bsc-wallets-an-details-von-u-today\/","title":{"rendered":"Nordkoreanische Malware greift Ethereum- und BSC-Wallets an: Details von U.Today"},"content":{"rendered":"<h2>Cyberangriffe durch nordkoreanische Hacker<\/h2>\n<p>Laut einem aktuellen Bericht der Cybersicherheitsfirma <strong>Cisco Talos<\/strong> haben Hacker, die mit <strong>Nordkorea<\/strong> in Verbindung stehen, b\u00f6sartigen JavaScript-Code \u00fcber eine gef\u00e4lschte Kryptow\u00e4hrungsanwendung und ein npm-Paket verbreitet.<\/p>\n<h2>Die Malware: OtterCookie\/BeaverTrail<\/h2>\n<p>Die Malware, die als <strong>&#8222;OtterCookie\/BeaverTrail&#8220;<\/strong> bezeichnet wird, ist in der Lage, <strong>Tastatureingaben<\/strong>, <strong>Inhalte aus der Zwischenablage<\/strong>, <strong>Screenshots<\/strong> und <strong>Browser-Wallets<\/strong> wie <em>MetaMask<\/em> zu stehlen. Ein potenzielles Opfer wird typischerweise mit einem gef\u00e4lschten Job oder einem Freelance-Job angelockt.<\/p>\n<h2>Angriffsmechanismus<\/h2>\n<p>Die Angriffe installieren Malware mithilfe eines <strong>obfuskierten JavaScript-Payloads<\/strong> und sammeln sensible Daten. Die gestohlenen Dateien werden dann auf die Server der Angreifer hochgeladen. Bemerkenswert ist, dass die Hacker eine Krypto-App als K\u00f6der verwenden, um gezielt Nutzer anzusprechen, die bereits Krypto-Wallets auf ihren Computern haben.<\/p>\n<h2>Empfehlungen f\u00fcr potenzielle Opfer<\/h2>\n<p>Personen, die glauben, dem Angriff ausgesetzt gewesen zu sein, sollten davon ausgehen, dass ihre <strong>Hot Wallets<\/strong> kompromittiert wurden. Angreifer stehlen typischerweise <strong>Erweiterungsdateien<\/strong> und <strong>Passw\u00f6rter<\/strong> zusammen mit <strong>Seed-Phrasen<\/strong>, um Wallets zu leeren. Es ist ratsam, sofort Gelder zu transferieren und Token-Genehmigungen f\u00fcr alte Wallets, die m\u00f6glicherweise gehackt wurden, zu widerrufen. Zudem sollte das <strong>Betriebssystem<\/strong> gel\u00f6scht und neu installiert werden.<\/p>\n<h2>Pr\u00e4ventionsma\u00dfnahmen<\/h2>\n<p>Um nicht erst Opfer von Hackern zu werden, sollte man davon absehen, Code aus <strong>nicht vertrauensw\u00fcrdigen Quellen<\/strong> auszuf\u00fchren. Diese k\u00f6nnen \u00fcber <strong>Container<\/strong> oder <strong>virtuelle Maschinen (VMs)<\/strong> ausgef\u00fchrt werden.<\/p>\n<h2>Finanzielle Auswirkungen<\/h2>\n<p>Anfang dieses Monats berichtete <strong>TechCrunch<\/strong>, dass nordkoreanische Hacker in diesem Jahr bereits Kryptow\u00e4hrungen im Wert von etwa <strong>2 Milliarden Dollar<\/strong> gestohlen haben. Der Bericht, der Daten des Blockchain-Ermittlers <strong>Elliptic<\/strong> zitiert, besagt, dass der Gesamtbetrag der vom <em>&#8222;Hermit Kingdom&#8220;<\/em> gestohlenen Kryptow\u00e4hrungen derzeit bei <strong>6 Milliarden Dollar<\/strong> liegt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe durch nordkoreanische Hacker Laut einem aktuellen Bericht der Cybersicherheitsfirma Cisco Talos haben Hacker, die mit Nordkorea in Verbindung stehen, b\u00f6sartigen JavaScript-Code \u00fcber eine gef\u00e4lschte Kryptow\u00e4hrungsanwendung und ein npm-Paket verbreitet. Die Malware: OtterCookie\/BeaverTrail Die Malware, die als &#8222;OtterCookie\/BeaverTrail&#8220; bezeichnet wird, ist in der Lage, Tastatureingaben, Inhalte aus der Zwischenablage, Screenshots und Browser-Wallets wie MetaMask zu stehlen. Ein potenzielles Opfer wird typischerweise mit einem gef\u00e4lschten Job oder einem Freelance-Job angelockt. Angriffsmechanismus Die Angriffe installieren Malware mithilfe eines obfuskierten JavaScript-Payloads und sammeln sensible Daten. Die gestohlenen Dateien werden dann auf die Server der Angreifer hochgeladen. Bemerkenswert ist, dass die Hacker eine Krypto-App<\/p>\n","protected":false},"author":3,"featured_media":10264,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[3681,7853,2075,13,65,272,72,4028],"class_list":["post-10265","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bsc","tag-cisco-talos","tag-elliptic","tag-ethereum","tag-hack","tag-metamask","tag-north-korea","tag-techcrunch"],"yoast_description":"Nordkoreanische Hacker setzen Malware ein, die Ethereum- und BSC-Wallets \u00fcber gef\u00e4lschte Krypto-Apps angreift und die sensiblen Daten sowie Gelder der Nutzer gef\u00e4hrdet.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10265"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10265\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10264"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}