{"id":7603,"date":"2025-08-03T03:42:08","date_gmt":"2025-08-03T03:42:08","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ki-gestutzter-krypto-wallet-drainer-umgeht-sicherheitsmasnahmen-und-leert-guthaben-schnell\/"},"modified":"2025-08-03T03:42:08","modified_gmt":"2025-08-03T03:42:08","slug":"ki-gestutzter-krypto-wallet-drainer-umgeht-sicherheitsmasnahmen-und-leert-guthaben-schnell","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ki-gestutzter-krypto-wallet-drainer-umgeht-sicherheitsmasnahmen-und-leert-guthaben-schnell\/","title":{"rendered":"KI-gest\u00fctzter Krypto-Wallet-Drainer umgeht Sicherheitsma\u00dfnahmen und leert Guthaben schnell"},"content":{"rendered":"<h2>Krypto-Malware im Open-Source-\u00d6kosystem<\/h2>\n<p>Ein <strong>KI-generiertes Krypto-Malware-Programm<\/strong>, das sich als n\u00fctzliches Paket tarnt, hat in Sekundenschnelle Wallets geleert, indem es Open-Source-\u00d6kosysteme ausnutzte und damit dringende Bedenken in der Blockchain- und Entwicklergemeinschaft aufwarf. Krypto-Investoren wurden alarmiert, nachdem das Cybersicherheitsunternehmen <strong>Safety<\/strong> am 31. Juli enth\u00fcllte, dass ein b\u00f6sartiges JavaScript-Paket, das mit <strong>k\u00fcnstlicher Intelligenz (KI)<\/strong> entwickelt wurde, verwendet wurde, um Gelder aus Krypto-Wallets zu stehlen.<\/p>\n<h2>Die Funktionsweise der Malware<\/h2>\n<p>Getarnt als n\u00fctzliches Dienstprogramm im <strong>Node Package Manager (NPM)<\/strong> Registry, enthielt das Paket eingebettete Skripte, die darauf ausgelegt waren, Wallet-Guthaben zu leeren. Paul McCarty, Leiter der Forschung bei Safety, erkl\u00e4rte:<\/p>\n<blockquote><p>\u201eDie b\u00f6sartige Paket-Erkennungstechnologie von Safety hat ein KI-generiertes b\u00f6sartiges NPM-Paket entdeckt, das als ausgekl\u00fcgelter Krypto-Wallet-Drainer fungiert und zeigt, wie Bedrohungsakteure KI nutzen, um \u00fcberzeugendere und gef\u00e4hrlichere Malware zu erstellen.\u201c<\/p><\/blockquote>\n<p>Nach der Installation f\u00fchrte das Paket Skripte aus und platzierte umbenannte Dateien \u2013 <em>monitor.js<\/em>, <em>sweeper.js<\/em> und <em>utils.js<\/em> \u2013 in versteckten Verzeichnissen auf <strong>Linux<\/strong>, <strong>Windows<\/strong> und <strong>macOS<\/strong>-Systemen. Ein Hintergrundskript namens <em>connection-pool.js<\/em> hielt eine aktive Verbindung zu einem Command-and-Control (C2)-Server aufrecht und scannte infizierte Ger\u00e4te nach Wallet-Dateien.<\/p>\n<h2>Der Diebstahl von Krypto-Verm\u00f6genswerten<\/h2>\n<p>Sobald eine Wallet-Datei erkannt wurde, initiierte <em>transaction-cache.js<\/em> den tats\u00e4chlichen Diebstahl:<\/p>\n<blockquote><p>\u201eWenn eine Krypto-Wallet-Datei gefunden wird, f\u00fchrt diese Datei tats\u00e4chlich das \u201aSweeping\u2018 durch, was das Leeren von Geldern aus der Wallet bedeutet. Es geschieht, indem identifiziert wird, was sich in der Wallet befindet, und dann wird der Gro\u00dfteil davon geleert.\u201c<\/p><\/blockquote>\n<p>Die gestohlenen Verm\u00f6genswerte wurden \u00fcber einen fest codierten <strong>Remote Procedure Call (RPC)<\/strong>-Endpunkt an eine spezifische Adresse auf der <strong>Solana-Blockchain<\/strong> geleitet. McCarty f\u00fcgte hinzu:<\/p>\n<blockquote><p>\u201eDer Drainer ist darauf ausgelegt, Gelder von ahnungslosen Entwicklern und den Nutzern ihrer Anwendungen zu stehlen.\u201c<\/p><\/blockquote>\n<h2>Verbreitung und Reaktion<\/h2>\n<p>Ver\u00f6ffentlicht am 28. Juli und bis zum 30. Juli entfernt, wurde die Malware \u00fcber <strong>1.500 Mal<\/strong> heruntergeladen, bevor NPM sie als b\u00f6sartig kennzeichnete. Safety, mit Sitz in Vancouver, ist bekannt f\u00fcr seinen pr\u00e4ventiven Ansatz zur Sicherheit der Software-Lieferkette. Die KI-gesteuerten Systeme des Unternehmens analysieren Millionen von Updates f\u00fcr Open-Source-Pakete und pflegen eine propriet\u00e4re Datenbank, die viermal mehr Schwachstellen erkennt als \u00f6ffentliche Quellen. Die Werkzeuge des Unternehmens werden von einzelnen Entwicklern, Fortune-500-Unternehmen und Regierungsbeh\u00f6rden genutzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Krypto-Malware im Open-Source-\u00d6kosystem Ein KI-generiertes Krypto-Malware-Programm, das sich als n\u00fctzliches Paket tarnt, hat in Sekundenschnelle Wallets geleert, indem es Open-Source-\u00d6kosysteme ausnutzte und damit dringende Bedenken in der Blockchain- und Entwicklergemeinschaft aufwarf. Krypto-Investoren wurden alarmiert, nachdem das Cybersicherheitsunternehmen Safety am 31. Juli enth\u00fcllte, dass ein b\u00f6sartiges JavaScript-Paket, das mit k\u00fcnstlicher Intelligenz (KI) entwickelt wurde, verwendet wurde, um Gelder aus Krypto-Wallets zu stehlen. Die Funktionsweise der Malware Getarnt als n\u00fctzliches Dienstprogramm im Node Package Manager (NPM) Registry, enthielt das Paket eingebettete Skripte, die darauf ausgelegt waren, Wallet-Guthaben zu leeren. Paul McCarty, Leiter der Forschung bei Safety, erkl\u00e4rte: \u201eDie b\u00f6sartige Paket-Erkennungstechnologie von Safety<\/p>\n","protected":false},"author":3,"featured_media":7602,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[556,65,7852,481,1403,115,482],"class_list":["post-7603","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ai","tag-hack","tag-linux","tag-macos","tag-npm","tag-solana","tag-windows"],"yoast_description":"Eine KI-gesteuerte Krypto-Malware nutzte Open-Source-Tools aus, um Wallets zu leeren, was dringende Sicherheitsbedenken unter Krypto-Investoren und Entwicklern aufwarf.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=7603"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/7603\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/7602"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=7603"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=7603"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=7603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}