{"id":8693,"date":"2025-09-04T05:12:13","date_gmt":"2025-09-04T05:12:13","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hacker-finden-neue-moglichkeiten-malware-in-ethereum-smart-contracts-zu-verstecken\/"},"modified":"2025-09-04T05:12:13","modified_gmt":"2025-09-04T05:12:13","slug":"hacker-finden-neue-moglichkeiten-malware-in-ethereum-smart-contracts-zu-verstecken","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hacker-finden-neue-moglichkeiten-malware-in-ethereum-smart-contracts-zu-verstecken\/","title":{"rendered":"Hacker finden neue M\u00f6glichkeiten, Malware in Ethereum-Smart Contracts zu verstecken"},"content":{"rendered":"<h2>Neue Methoden der Bedrohungsakteure<\/h2>\n<p><strong>Bedrohungsakteure<\/strong> haben eine neue Methode entwickelt, um <strong>b\u00f6sartige Software<\/strong>, Befehle und Links innerhalb von Ethereum-Smart Contracts zu verstecken, um Sicherheitspr\u00fcfungen zu umgehen. Cybersecurity-Forscher der Compliance-Firma <strong>ReversingLabs<\/strong> f\u00fcr digitale Verm\u00f6genswerte haben neue Varianten von Open-Source-Malware entdeckt, die im <strong>Node Package Manager (NPM)<\/strong> Paket-Repository, einer umfangreichen Sammlung von JavaScript-Paketen und -Bibliotheken, zu finden sind.<\/p>\n<p>Die Malware-Pakete &#8222;<strong>colortoolsv2<\/strong>&#8220; und &#8222;<strong>mimelib2<\/strong>&#8222;, die im Juli ver\u00f6ffentlicht wurden, &#8222;missbrauchten Smart Contracts, um b\u00f6sartige Befehle zu verbergen, die Downloader-Malware auf kompromittierten Systemen installierten&#8220;, so die ReversingLabs-Forscherin <strong>Lucija Valenti\u0107<\/strong> in einem Blogbeitrag am Mittwoch. Um Sicherheitspr\u00fcfungen zu umgehen, fungierten die Pakete als einfache Downloader und riefen anstelle von b\u00f6sartigen Links direkt Adressen von <strong>Command-and-Control-Servern<\/strong> aus den Smart Contracts ab. Bei der Installation w\u00fcrden die Pakete die Blockchain abfragen, um URLs zum Herunterladen von <strong>Malware der zweiten Stufe<\/strong> abzurufen, die die eigentliche Nutzlast oder Aktion tr\u00e4gt. Dies erschwert die Erkennung, da der Blockchain-Verkehr legitim erscheint.<\/p>\n<h2>Eine neue Angriffsvektor<\/h2>\n<p>Malware, die auf Ethereum-Smart Contracts abzielt, ist nicht neu; sie wurde bereits Anfang dieses Jahres von der nordkoreanisch-affiliierten Hackergruppe <strong>Lazarus Group<\/strong> verwendet. &#8222;Was neu und anders ist, ist die Verwendung von Ethereum-Smart Contracts, um die URLs zu hosten, wo sich b\u00f6sartige Befehle befinden, die die Malware der zweiten Stufe herunterladen&#8220;, sagte Valenti\u0107. Sie f\u00fcgte hinzu: &#8222;Das ist etwas, das wir zuvor nicht gesehen haben, und es verdeutlicht die rasante Entwicklung der Strategien zur Umgehung von Erkennung durch b\u00f6sartige Akteure, die Open-Source-Repositories und Entwickler durchforsten.&#8220;<\/p>\n<h2>Eine ausgekl\u00fcgelte Krypto-T\u00e4uschungskampagne<\/h2>\n<p>Die Malware-Pakete waren Teil einer gr\u00f6\u00dferen, ausgekl\u00fcgelten <strong>Social-Engineering-<\/strong> und T\u00e4uschungskampagne, die haupts\u00e4chlich \u00fcber <strong>GitHub<\/strong> operierte. Bedrohungsakteure erstellten gef\u00e4lschte Repositories f\u00fcr Kryptow\u00e4hrungs-Handelsbots, die so gestaltet waren, dass sie \u00e4u\u00dferst vertrauensw\u00fcrdig erscheinen. Dies geschah durch gef\u00e4lschte Commits, gef\u00e4lschte Benutzerkonten, die speziell erstellt wurden, um Repositories zu beobachten, mehrere Betreuerkonten, um eine aktive Entwicklung zu simulieren, sowie professionell aussehende Projektbeschreibungen und Dokumentationen.<\/p>\n<p>Bedrohungsakteure entwickeln sich weiter. Im Jahr 2024 dokumentierten Sicherheitsforscher <strong>23 krypto-bezogene b\u00f6sartige Kampagnen<\/strong> in Open-Source-Repositories. Dieser neueste Angriffsvektor &#8222;zeigt, dass Angriffe auf Repositories sich weiterentwickeln&#8220;, indem Blockchain-Technologie mit ausgekl\u00fcgeltem Social Engineering kombiniert wird, um traditionelle Erkennungsmethoden zu umgehen, schloss Valenti\u0107. Diese Angriffe werden nicht nur auf Ethereum ausgef\u00fchrt. Im April wurde ein gef\u00e4lschtes GitHub-Repository, das sich als <strong>Solana-Handelsbot<\/strong> ausgab, verwendet, um verschleierte Malware zu verteilen, die <strong>Krypto-Wallet-Anmeldeinformationen<\/strong> stahl. Hacker haben auch &#8222;<strong>Bitcoinlib<\/strong>&#8220; ins Visier genommen, eine Open-Source-Python-Bibliothek, die entwickelt wurde, um die Bitcoin-Entwicklung zu erleichtern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Methoden der Bedrohungsakteure Bedrohungsakteure haben eine neue Methode entwickelt, um b\u00f6sartige Software, Befehle und Links innerhalb von Ethereum-Smart Contracts zu verstecken, um Sicherheitspr\u00fcfungen zu umgehen. Cybersecurity-Forscher der Compliance-Firma ReversingLabs f\u00fcr digitale Verm\u00f6genswerte haben neue Varianten von Open-Source-Malware entdeckt, die im Node Package Manager (NPM) Paket-Repository, einer umfangreichen Sammlung von JavaScript-Paketen und -Bibliotheken, zu finden sind. Die Malware-Pakete &#8222;colortoolsv2&#8220; und &#8222;mimelib2&#8222;, die im Juli ver\u00f6ffentlicht wurden, &#8222;missbrauchten Smart Contracts, um b\u00f6sartige Befehle zu verbergen, die Downloader-Malware auf kompromittierten Systemen installierten&#8220;, so die ReversingLabs-Forscherin Lucija Valenti\u0107 in einem Blogbeitrag am Mittwoch. Um Sicherheitspr\u00fcfungen zu umgehen, fungierten die Pakete als einfache Downloader<\/p>\n","protected":false},"author":3,"featured_media":8692,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,64],"tags":[11,13,1338,65,71,8360,1403,1340,115],"class_list":["post-8693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ethereum","category-hack","tag-bitcoin","tag-ethereum","tag-github","tag-hack","tag-lazarus","tag-node-package-manager","tag-npm","tag-reversinglabs","tag-solana"],"yoast_description":"Hacker nutzen Ethereum-Smart Contracts, um Malware zu verstecken, Sicherheitspr\u00fcfungen zu umgehen und die Liefermethoden zu verbessern, wie von ReversingLabs identifiziert.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8693"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8693\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8692"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}