{"id":3258,"date":"2025-04-16T11:08:58","date_gmt":"2025-04-16T11:08:58","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/kiloex-bietet-belohnung-an-wahrend-zksync-einen-admin-einbruch-untersucht\/"},"modified":"2025-04-16T11:08:58","modified_gmt":"2025-04-16T11:08:58","slug":"kiloex-bietet-belohnung-an-wahrend-zksync-einen-admin-einbruch-untersucht","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/kiloex-bietet-belohnung-an-wahrend-zksync-einen-admin-einbruch-untersucht\/","title":{"rendered":"KiloEx bietet Belohnung an, w\u00e4hrend ZKsync einen Admin-Einbruch untersucht"},"content":{"rendered":"<h2>Erhebliche Sicherheitsverletzungen bei DeFi-Plattformen<\/h2>\n<p>Diese Woche erlebten die dezentralen Finanzplattformen <strong>ZKsync<\/strong> und <strong>KiloEx<\/strong> erhebliche Sicherheitsverletzungen, die zu Verlusten von \u00fcber <strong>12 Millionen US-Dollar<\/strong> f\u00fchrten.<\/p>\n<h2>Vorf\u00e4lle bei ZKsync und KiloEx<\/h2>\n<p>Am <strong>15. April<\/strong> gab ZKsync bekannt, dass ein kompromittierter Admin-Account Airdrop-Token im Wert von <strong>5 Millionen US-Dollar<\/strong> gepr\u00e4gt hat. KiloEx berichtete von einem vorherigen Exploit, bei dem ein Hacker <strong>7,5 Millionen US-Dollar<\/strong> mittels einer Sicherheitsl\u00fccke im Preisorakel gestohlen hat.<\/p>\n<blockquote>\n<p>Beide Teams betonten, dass die Gelder der Nutzer sicher sind und koordinierte Wiederherstellungsma\u00dfnahmen in Gang gesetzt wurden.<\/p>\n<\/blockquote>\n<p>Nach dem Verlust von 7,5 Millionen US-Dollar gab KiloEx einen \u00f6ffentlichen Aufruf an den Hacker heraus und bot als Friedensangebot <strong>10%<\/strong> der gestohlenen Gelder in Form einer sogenannten \u201eWhite Hat\u201c-Belohnung an. Die B\u00f6rse stellte dem T\u00e4ter ein Ultimatum: <strong>90%<\/strong> der Gelder zur\u00fcckgeben oder rechtlichen Konsequenzen sowie \u00f6ffentlicher Enth\u00fcllung gegen\u00fcbertreten.<\/p>\n<h2>Details zum Exploit<\/h2>\n<p>Der Exploit ereignete sich am <strong>14. April<\/strong>, als Cybersicherheitsexperten, darunter die Branchenaufsichtsbeh\u00f6rde <strong>PeckShield<\/strong>, feststellten, dass die DEX \u00fcber eine Sicherheitsl\u00fccke im Preisorakel kompromittiert wurde. Der Smart Contract, der f\u00fcr die Bewertung digitaler Verm\u00f6genswerte zust\u00e4ndig ist, war manipuliert worden, was dem Angreifer erm\u00f6glichte, Preisdaten zu f\u00e4lschen und erhebliche Betr\u00e4ge abzuziehen.<\/p>\n<p>Der Angreifer entkam mit gesch\u00e4tzten <strong>3,3 Millionen US-Dollar<\/strong> aus dem Base-Netzwerk, <strong>3,1 Millionen US-Dollar<\/strong> aus opBNB und <strong>1 Million US-Dollar<\/strong> aus der Binance Smart Chain, insgesamt rund <strong>7,5 Millionen US-Dollar<\/strong> an digitalen Verm\u00f6genswerten.<\/p>\n<p>Als die Nachrichten sich verbreiteten, reagierte KiloEx schnell und stellte den Betrieb ein, um den Einbruch einzud\u00e4mmen. Die B\u00f6rse best\u00e4tigte, dass der Exploit isoliert war und keine aktive Bedrohung mehr darstellte. Der finanzielle und reputationssch\u00e4digende Schaden war jedoch bereits angerichtet.<\/p>\n<h2>Die Reaktion von KiloEx<\/h2>\n<p>Einen Tag sp\u00e4ter, am <strong>15. April<\/strong>, k\u00fcndigte KiloEx einen umstrittenen, aber zunehmend \u00fcblichen Schritt im DeFi-Bereich an: die <strong>White Hat-Belohnung<\/strong>. Der Hacker wurde aufgefordert, <strong>750.000 US-Dollar<\/strong> \u2013 das sind <strong>10%<\/strong> der gesamten gestohlenen Gelder \u2013 zur R\u00fcckgabe der restlichen <strong>90%<\/strong> zu akzeptieren. KiloEx stellte den Deal als Chance f\u00fcr den Angreifer dar, \u201edas Richtige zu tun\u201c und der Gemeinschaft zu helfen, sich von dem Vorfall zu erholen.<\/p>\n<p>Au\u00dferdem ver\u00f6ffentlichte KiloEx die Wallet-Adressen, die mit dem Angreifer verbunden sind, und erkl\u00e4rte, dass diese von der B\u00f6rse, Strafverfolgungsbeh\u00f6rden und Cybersicherheitspartnern aktiv \u00fcberwacht w\u00fcrden. Die DEX betonte, dass sie bereit sei, die Gelder einzufrieren, falls Bewegungen festgestellt werden, und wird weiterhin die Gelder \u00fcber verschiedene Netzwerke hinweg verfolgen.<\/p>\n<blockquote>\n<p>KiloExs Botschaft an den Hacker war klar: jetzt reagieren oder die Konsequenzen tragen.<\/p>\n<\/blockquote>\n<p>Wenn der Angreifer das White Hat-Angebot ablehnt, wird KiloEx die Angelegenheit an die Strafverfolgungsbeh\u00f6rden weiterleiten und rechtliche Schritte mit Hilfe ihres Cybersicherheitsnetzwerks einleiten.<\/p>\n<h2>Vorfall bei ZKsync und Marktreaktion<\/h2>\n<p>In einem weiteren Schlag f\u00fcr den Sektor der dezentralen Finanzen (DeFi) best\u00e4tigte das Ethereum Layer-2-Protokoll ZKsync am <strong>15. April<\/strong>, dass ein Hacker einen kompromittierten Admin-Account ausgenutzt hat, um Airdrop-Token im Wert von <strong>5 Millionen US-Dollar<\/strong> zu pr\u00e4gen. Obwohl keine Benutzerfonds betroffen waren, hat der Einbruch einen Schatten auf die mit Spannung erwartete Tokenverteilungskampagne von ZKsync geworfen.<\/p>\n<p>Der Angriff wurde zun\u00e4chst in einer Erkl\u00e4rung auf ZKsyncs offizieller X-Seite bekanntgegeben. Der kompromittierte Admin-Account erlaubte dem Hacker, <strong>111 Millionen<\/strong> nicht beanspruchte ZK-Token zu pr\u00e4gen, wodurch das gesamte Token-Angebot innerhalb weniger Minuten um <strong>0,45%<\/strong> aufgebl\u00e4ht wurde.<\/p>\n<p>ZKsync versichert den Nutzern, dass keine weiteren Exploits mit dieser Methode m\u00f6glich sind und arbeitet aktuell eng mit der Security Alliance (SEAL) zusammen, um die gestohlenen Token zur\u00fcckzugewinnen und den Umfang sowie die Quelle des Einbruchs zu untersuchen.<\/p>\n<h2>Schlussfolgerung<\/h2>\n<p>Diese Vorf\u00e4lle verdeutlichen die Notwendigkeit umfassenderer Pr\u00fcfungen und robuster Schutzma\u00dfnahmen f\u00fcr Administratorenkonten in DeFi-Protokollen. Der Markt reagierte z\u00fcgig auf die Nachrichten, was die Unsicherheit der Anleger widerspiegelt. Fragen zu den Sicherheitsverfahren rund um die Administration von Airdrop-Vertr\u00e4gen sind nun zentral f\u00fcr die Diskussion \u00fcber die Zukunft von Projekten wie ZKsync und KiloEx.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erhebliche Sicherheitsverletzungen bei DeFi-Plattformen Diese Woche erlebten die dezentralen Finanzplattformen ZKsync und KiloEx erhebliche Sicherheitsverletzungen, die zu Verlusten von \u00fcber 12 Millionen US-Dollar f\u00fchrten. Vorf\u00e4lle bei ZKsync und KiloEx Am 15. April gab ZKsync bekannt, dass ein kompromittierter Admin-Account Airdrop-Token im Wert von 5 Millionen US-Dollar gepr\u00e4gt hat. KiloEx berichtete von einem vorherigen Exploit, bei dem ein Hacker 7,5 Millionen US-Dollar mittels einer Sicherheitsl\u00fccke im Preisorakel gestohlen hat. Beide Teams betonten, dass die Gelder der Nutzer sicher sind und koordinierte Wiederherstellungsma\u00dfnahmen in Gang gesetzt wurden. Nach dem Verlust von 7,5 Millionen US-Dollar gab KiloEx einen \u00f6ffentlichen Aufruf an den Hacker<\/p>\n","protected":false},"author":3,"featured_media":3257,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2291,64],"tags":[788,344,2293,13,65,2561,2017,1525,790],"class_list":["post-3258","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digestfromanalyser","category-hack","tag-base","tag-bnb-chain","tag-digestfromanalyser","tag-ethereum","tag-hack","tag-kiloex","tag-morpho-labs","tag-peckshield","tag-zksync"],"yoast_description":"KiloEx bietet eine 10%ige Belohnung f\u00fcr die R\u00fcckgabe von 7,5 Millionen US-Dollar, die w\u00e4hrend eines Sicherheitsvorfalls gestohlen wurden, w\u00e4hrend ZKsync einen Admin-Konto-Exploit im Wert von 5 Millionen US-Dollar untersucht.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3258","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=3258"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/3258\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/3257"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=3258"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=3258"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=3258"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}