{"id":6727,"date":"2025-07-10T12:32:30","date_gmt":"2025-07-10T12:32:30","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/forscher-vereiteln-10-millionen-defi-hintertur-in-tausenden-von-smart-contracts\/"},"modified":"2025-07-10T12:32:30","modified_gmt":"2025-07-10T12:32:30","slug":"forscher-vereiteln-10-millionen-defi-hintertur-in-tausenden-von-smart-contracts","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/forscher-vereiteln-10-millionen-defi-hintertur-in-tausenden-von-smart-contracts\/","title":{"rendered":"Forscher vereiteln $10 Millionen DeFi-Hintert\u00fcr in Tausenden von Smart Contracts"},"content":{"rendered":"<h2>Krypto-Sicherheitsforscher decken kritische Bedrohung auf<\/h2>\n<p>Krypto-Sicherheitsforscher haben eine <strong>kritische Bedrohung<\/strong> aufgedeckt und neutralisiert, die Tausende von Smart Contracts betraf und m\u00f6glicherweise mehr als <strong>10 Millionen Dollar<\/strong> in Kryptow\u00e4hrung vor dem Diebstahl bewahrt hat. Am Donnerstag teilte der pseudonyme Forscher von Venn Network, <em>Deeberiroz<\/em>, in einem Post auf X mit, dass eine <strong>Hintert\u00fcr-Exploitation<\/strong> monatelang stillschweigend das \u00d6kosystem bedrohte.<\/p>\n<h2>Details zur Exploitation<\/h2>\n<p>Der Forscher erkl\u00e4rte, dass die Exploitation uninitialisierte <strong>ERC-1967-Proxy-Vertr\u00e4ge<\/strong> ins Visier nahm, was es erm\u00f6glichte, die Vertr\u00e4ge zu \u00fcbernehmen, bevor sie ordnungsgem\u00e4\u00df eingerichtet wurden. Venn Network entdeckte die Schwachstelle am Dienstag, was eine <strong>36-st\u00fcndige Rettungsaktion<\/strong> ausl\u00f6ste, an der mehrere Entwickler, darunter die Sicherheitsforscher <em>Pcaversaccio<\/em>, <em>Dedaub<\/em> und <em>Seal 911<\/em>, beteiligt waren. Diese arbeiteten zusammen, um betroffene Vertr\u00e4ge zu bewerten und gef\u00e4hrdete Gelder zu bewegen oder zu sichern.<\/p>\n<p>Angreifer injizierten b\u00f6sartige Vertragsimplementierungen. <em>Dadosh<\/em>, Mitbegr\u00fcnder und Pr\u00e4sident von Venn Network, sagte gegen\u00fcber Cointelegraph, dass der Angreifer die Vertragsbereitstellungen vorwegnahm und b\u00f6sartige Implementierungen injizierte. &#8222;In einfachen Worten: Der Angreifer nutzte bestimmte Bereitstellungen aus, die es ihm erm\u00f6glichten, eine gut versteckte Hintert\u00fcr in Tausende von Vertr\u00e4gen einzuf\u00fcgen,&#8220; erkl\u00e4rte Dadosh und f\u00fcgte hinzu, dass der Angreifer jederzeit die Kontrolle \u00fcber gef\u00e4hrdete Vertr\u00e4ge \u00fcbernehmen konnte.<\/p>\n<p>Nach dem Angriff hatte der Hacker monatelang eine unentdeckte, nicht entfernbaren Hintert\u00fcr. Sobald der Vertrag initialisiert war, machten b\u00f6sartige Aktivit\u00e4ten nahezu unsichtbar. Die Sicherheitsforscher \u00fcberlisteten die Angreifer, indem sie die Schwachstelle w\u00e4hrend der Operation geheim hielten, was zu einer erfolgreichen Rettung f\u00fchrte. Deeberiroz berichtete, dass mehrere dezentrale Finanzprotokolle (DeFi) w\u00e4hrend der Operation in der Lage waren, <strong>Hunderttausende in Kryptow\u00e4hrung<\/strong> zu sichern, indem sie rechtzeitig handelten, bevor die Angreifer die Verm\u00f6genswerte abziehen konnten. &#8222;Wir fanden Dutzende Millionen Dollar, die potenziell gef\u00e4hrdet waren,&#8220; sagte Dadosh. &#8222;Aber noch be\u00e4ngstigender ist, dass, wenn dies weiter gewachsen w\u00e4re, ein gr\u00f6\u00dferer Teil des gesamten <strong>TVL<\/strong> [Total Value Locked], der von den beteiligten Protokollen gehalten wird, bedroht h\u00e4tte werden k\u00f6nnen.&#8220;<\/p>\n<h2>Reaktionen der betroffenen Protokolle<\/h2>\n<p>Die betroffenen Protokolle umfassten <strong>Berachain<\/strong>, dessen Team reagierte, indem es den betroffenen Vertrag pausierte. Am Donnerstag erkannte die Berachain Foundation die potenzielle Schwachstelle und pausierte ihren Anreizanspruchsvertrag und \u00fcbertrug ihre Gelder auf einen neuen Vertrag. &#8222;Keine Benutzerfonds sind gef\u00e4hrdet oder verloren gegangen,&#8220; schrieb die Berachain Foundation auf X. &#8222;Anreize werden innerhalb der n\u00e4chsten 24 Stunden wieder beanspruchbar sein, da Merkle zur Verteilung neu erstellt werden.&#8220;<\/p>\n<p>Venn Network Sicherheitsforscher <em>David Benchimol<\/em> vermutet, dass die ber\u00fcchtigte nordkoreanische Hackergruppe <strong>Lazarus<\/strong> an dem Angriff beteiligt war. Benchimol sagte gegen\u00fcber Cointelegraph, dass &#8222;der Angriffsvektor sehr ausgekl\u00fcgelt war und auf jeder EVM-Kette eingesetzt wurde.&#8220; Der Forscher stellte auch fest, dass der Angreifer auf ein gr\u00f6\u00dferes Ziel wartete, bevor er einen Angriff durchf\u00fchrte, was es wahrscheinlicher macht, dass es sich um eine organisierte Gruppe handelt. Trotz dieser Hinweise sagte Benchimol gegen\u00fcber Cointelegraph, dass es keine Best\u00e4tigung daf\u00fcr gibt, dass Lazarus an dem Angriff beteiligt war.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Sicherheitsforscher decken kritische Bedrohung auf Krypto-Sicherheitsforscher haben eine kritische Bedrohung aufgedeckt und neutralisiert, die Tausende von Smart Contracts betraf und m\u00f6glicherweise mehr als 10 Millionen Dollar in Kryptow\u00e4hrung vor dem Diebstahl bewahrt hat. Am Donnerstag teilte der pseudonyme Forscher von Venn Network, Deeberiroz, in einem Post auf X mit, dass eine Hintert\u00fcr-Exploitation monatelang stillschweigend das \u00d6kosystem bedrohte. Details zur Exploitation Der Forscher erkl\u00e4rte, dass die Exploitation uninitialisierte ERC-1967-Proxy-Vertr\u00e4ge ins Visier nahm, was es erm\u00f6glichte, die Vertr\u00e4ge zu \u00fcbernehmen, bevor sie ordnungsgem\u00e4\u00df eingerichtet wurden. Venn Network entdeckte die Schwachstelle am Dienstag, was eine 36-st\u00fcndige Rettungsaktion ausl\u00f6ste, an der mehrere Entwickler, darunter<\/p>\n","protected":false},"author":3,"featured_media":6726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[343,65,71],"class_list":["post-6727","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-berachain","tag-hack","tag-lazarus"],"yoast_description":"Forscher decken eine $10 Millionen DeFi-Hintert\u00fcr auf, die Tausende von Smart Contracts betrifft und potenziellen Krypto-Diebstahl durch kritische Sicherheitsma\u00dfnahmen verhindert.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6727"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6726"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}