{"id":5921,"date":"2025-06-19T10:24:16","date_gmt":"2025-06-19T10:24:16","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/nordkoreanischer-entwickler-erhalt-zugang-zum-code-des-keeper-wallets-im-waves-protocol\/"},"modified":"2025-06-19T10:24:16","modified_gmt":"2025-06-19T10:24:16","slug":"nordkoreanischer-entwickler-erhalt-zugang-zum-code-des-keeper-wallets-im-waves-protocol","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/nordkoreanischer-entwickler-erhalt-zugang-zum-code-des-keeper-wallets-im-waves-protocol\/","title":{"rendered":"Nordkoreanischer Entwickler erh\u00e4lt Zugang zum Code des Keeper Wallets im Waves Protocol"},"content":{"rendered":"<h2>Vorfall mit Keeper Wallets im Waves Protocol<\/h2>\n<p>Ein nordkoreanischer Entwickler hat Berichten zufolge Zugang zum <strong>Code des Keeper Wallets<\/strong> im Waves Protocol erhalten. Ein Konto mit dem Namen <strong>&#8218;AhegaoXXX&#8216;<\/strong> hat seit Mai 2025 Aktualisierungen an einer zuvor inaktiven Codebasis vorgenommen. Dieses Konto ist mit einer nordkoreanischen IT-Outsourcing-Organisation verbunden.<\/p>\n<h2>Sicherheitsl\u00fccke und Risiken<\/h2>\n<p>Eine \u00dcberpr\u00fcfung des Codes ergab, dass eine der Aktualisierungen eine Funktion hinzuf\u00fcgte, die es erm\u00f6glichte, <strong>Wallet-Protokolle<\/strong> und <strong>Laufzeitfehler<\/strong> an eine externe Datenbank zu senden. Dadurch k\u00f6nnten potenziell <em>mnemonische Phrasen<\/em> und <em>private Schl\u00fcssel<\/em> gef\u00e4hrdet werden. Obwohl dieser Branch nicht in die Hauptentwicklung integriert wurde, gelang es dem Angreifer, sechs veraltete, b\u00f6sartige NPM-Pakete zu ver\u00f6ffentlichen, indem er das Konto des ehemaligen Ingenieurs <strong>Maxim Smolyakov<\/strong> \u00fcbernahm.<\/p>\n<blockquote><p>Sicherheitsberichte deuten darauf hin, dass dieser Vorfall einen Wandel in den Taktiken nordkoreanischer Hacker kennzeichnet, von gew\u00f6hnlicher Outsourcing-Infiltration zu direkter Kontrolle \u00fcber Codebasen.<\/p><\/blockquote>\n<h2>Empfohlene Ma\u00dfnahmen f\u00fcr Entwicklungsteams<\/h2>\n<p>Es wird empfohlen, dass Entwicklungsteams ihre Sicherheitsma\u00dfnahmen in der <strong>Lieferkette<\/strong> verst\u00e4rken. Dazu geh\u00f6ren:<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfung der Berechtigungen von Mitwirkenden<\/li>\n<li>Bereinigung inaktiver Konten<\/li>\n<li>\u00dcberwachung von Repository-Weiterleitungen<\/li>\n<\/ul>\n<p>Obwohl die Anzahl der betroffenen Software-Downloads bis jetzt gering bleibt, sehen sich <strong>Waves-Nutzer<\/strong>, die das Keeper Wallet aktualisieren, einem Risiko von <em>Credential-Leaks<\/em> ausgesetzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vorfall mit Keeper Wallets im Waves Protocol Ein nordkoreanischer Entwickler hat Berichten zufolge Zugang zum Code des Keeper Wallets im Waves Protocol erhalten. Ein Konto mit dem Namen &#8218;AhegaoXXX&#8216; hat seit Mai 2025 Aktualisierungen an einer zuvor inaktiven Codebasis vorgenommen. Dieses Konto ist mit einer nordkoreanischen IT-Outsourcing-Organisation verbunden. Sicherheitsl\u00fccke und Risiken Eine \u00dcberpr\u00fcfung des Codes ergab, dass eine der Aktualisierungen eine Funktion hinzuf\u00fcgte, die es erm\u00f6glichte, Wallet-Protokolle und Laufzeitfehler an eine externe Datenbank zu senden. Dadurch k\u00f6nnten potenziell mnemonische Phrasen und private Schl\u00fcssel gef\u00e4hrdet werden. Obwohl dieser Branch nicht in die Hauptentwicklung integriert wurde, gelang es dem Angreifer, sechs veraltete,<\/p>\n","protected":false},"author":3,"featured_media":5920,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[65,72],"class_list":["post-5921","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-hack","tag-north-korea"],"yoast_description":"Ein nordkoreanischer Entwickler hat Zugang zum Code des Keeper Wallets im Waves Protocol erhalten, was erhebliche Sicherheitsbedenken hinsichtlich m\u00f6glicher Credential-Leaks aufwirft.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=5921"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/5921\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/5920"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=5921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=5921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=5921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}