{"id":3120,"date":"2025-04-13T16:06:45","date_gmt":"2025-04-13T16:06:45","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/krypto-malware-stiehlt-heimlich-eth-xrp-und-sol-aus-wallets\/"},"modified":"2025-04-13T16:06:45","modified_gmt":"2025-04-13T16:06:45","slug":"krypto-malware-stiehlt-heimlich-eth-xrp-und-sol-aus-wallets","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/krypto-malware-stiehlt-heimlich-eth-xrp-und-sol-aus-wallets\/","title":{"rendered":"Krypto-Malware stiehlt heimlich ETH, XRP und SOL aus Wallets"},"content":{"rendered":"<h2>Neue Malware-Kampagne gegen Kryptow\u00e4hrungsnutzer<\/h2>\n<p>Cybersecurity-Forscher haben Details zu einer <strong>Malware-Kampagne<\/strong> ver\u00f6ffentlicht, die gezielt auf <strong>Ethereum<\/strong>, <strong>XRP<\/strong> und <strong>Solana<\/strong>-Nutzer abzielt. Der Angriff richtet sich vor allem gegen Benutzer von <strong>Atomic-<\/strong> und <strong>Exodus-Wallets<\/strong> durch kompromittierte <strong>Node Package Manager (NPM)<\/strong>-Pakete.<\/p>\n<p>Diese Pakete leiten <strong>Transaktionen ohne das Wissen der Wallet-Besitzer<\/strong> auf von Angreifern kontrollierte Adressen um. Der Angriff beginnt, wenn Entwickler unwissentlich manipulierte NPM-Pakete in ihren Projekten installieren. Forscher identifizierten bbpdf-to-officeab als ein kompromittiertes Paket, das auf den ersten Blick legitim wirkt, jedoch versteckten blschichtigen <strong>bsartigen Code<\/strong> enth\u00e4lt.<\/p>\n<blockquote><p>\u201eDiese j\u00fcngste Kampagne stellt eine Eskalation der laufenden Angriffe auf Kryptow\u00e4hrungsnutzer dar, insbesondere durch Angriffe auf die Software-Lieferkette\u201c<\/p><\/blockquote>\n<p> bemerkten die Forscher in ihrem Bericht. Die Malware kann <strong>Transaktionen in mehreren Kryptow\u00e4hrungen umleiten<\/strong>, einschlie\u00dflich Ethereum (ETH), USDT auf Tron-Basis, XRP (XRP) und Solana (SOL).<\/p>\n<h2>Kampagnenanalyse und -methoden<\/h2>\n<p>ReversingLabs identifizierte die Kampagne durch die Analyse verd\u00e4chtiger NPM-Pakete und entdeckte zahlreiche <strong>Indikatoren f\u00fcr b\u00f6sartiges Verhalten<\/strong>, darunter verd\u00e4chtige URL-Verbindungen und Code-Muster, die mit zuvor identifizierten Bedrohungen \u00fcbereinstimmen.<\/p>\n<p>Die technische Untersuchung zeigt einen mehrstufigen Angriff, der fortgeschrittene <strong>Obfuskationstechniken<\/strong> einsetzt, um einer Entdeckung zu entgehen. Der Infektionsprozess beginnt, wenn das sch\u00e4dliche Paket seine Nutzlast ausf\u00fchrt, die gezielt auf die im System installierte Wallet-Software abzielt.<\/p>\n<p>Der Code sucht speziell nach Anwendungsdateien in bestimmten Verzeichnissen. Nachdem diese gefunden wurden, extrahiert die Malware das Anwendungsarchiv. Dieser Prozess erfolgt durch Code, der tempor\u00e4re Verzeichnisse erstellt, die Anwendungsdateien extrahiert, den b\u00f6sartigen Code injiziert und anschlie\u00dfend alles so zusammenpackt, dass es normal aussieht.<\/p>\n<h2>Manipulation von Transaktionen<\/h2>\n<p>Die Malware ver\u00e4ndert den Code zur <strong>Transaktionsverarbeitung<\/strong>, um legitime Wallet-Adressen durch von Angreifern kontrollierte Adressen zu ersetzen, wobei <strong>Base64-Kodierung<\/strong> verwendet wird. Zum Beispiel, wenn ein Benutzer versucht, ETH zu senden, ersetzt der Code die Empf\u00e4ngeradresse durch die Adresse eines Angreifers, die aus einem Base64-String dekodiert wird.<\/p>\n<p>Die Auswirkungen dieser Malware k\u00f6nnen verheerend sein, da Transaktionen im Wallet-Interface normal erscheinen, w\u00e4hrend <strong>Gelder tats\u00e4chlich an die Angreifer<\/strong> \u00fcberwiesen werden. Benutzer haben keine visuelle R\u00fcckmeldung dar\u00fcber, dass ihre Transaktionen kompromittiert wurden, bis sie die Blockchain-Transaktion \u00fcberpr\u00fcfen und feststellen, dass die Gelder an eine unerwartete Adresse gesendet wurden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Malware-Kampagne gegen Kryptow\u00e4hrungsnutzer Cybersecurity-Forscher haben Details zu einer Malware-Kampagne ver\u00f6ffentlicht, die gezielt auf Ethereum, XRP und Solana-Nutzer abzielt. Der Angriff richtet sich vor allem gegen Benutzer von Atomic- und Exodus-Wallets durch kompromittierte Node Package Manager (NPM)-Pakete. Diese Pakete leiten Transaktionen ohne das Wissen der Wallet-Besitzer auf von Angreifern kontrollierte Adressen um. Der Angriff beginnt, wenn Entwickler unwissentlich manipulierte NPM-Pakete in ihren Projekten installieren. Forscher identifizierten bbpdf-to-officeab als ein kompromittiertes Paket, das auf den ersten Blick legitim wirkt, jedoch versteckten blschichtigen bsartigen Code enth\u00e4lt. \u201eDiese j\u00fcngste Kampagne stellt eine Eskalation der laufenden Angriffe auf Kryptow\u00e4hrungsnutzer dar, insbesondere durch Angriffe auf<\/p>\n","protected":false},"author":3,"featured_media":3119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[13,200,65,1340,8,115],"class_list":["post-3120","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-ethereum","tag-exodus","tag-hack","tag-reversinglabs","tag-ripple","tag-solana"],"yoast_description":"Cybersecurity-Forscher haben eine Malware aufgedeckt, die Ethereum-, XRP- und Solana-Nutzer angreift und Gelder \u00fcber kompromittierte NPM-Pakete aus ihren Wallets stiehlt.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3120","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3120"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3120\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3119"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3120"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3120"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3120"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}