{"id":8955,"date":"2025-09-10T20:02:20","date_gmt":"2025-09-10T20:02:20","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/krypto-exploit-lost-panik-aus-stiehlt-jedoch-nur-1-043-von-nutzern\/"},"modified":"2025-09-10T20:02:20","modified_gmt":"2025-09-10T20:02:20","slug":"krypto-exploit-lost-panik-aus-stiehlt-jedoch-nur-1-043-von-nutzern","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/krypto-exploit-lost-panik-aus-stiehlt-jedoch-nur-1-043-von-nutzern\/","title":{"rendered":"Krypto-Exploit l\u00f6st Panik aus, stiehlt jedoch nur 1.043 $ von Nutzern"},"content":{"rendered":"<h2>Einf\u00fchrung in den Hacking-Exploit<\/h2>\n<p>Ein gro\u00dfangelegter <strong>Hacking-Exploit<\/strong>, der b\u00f6sartigen JavaScript-Code ins Visier nahm und Anfang dieser Woche f\u00fcr Aufregung sorgte, hat laut Daten von Arkham Intelligence lediglich <strong>1.043 $<\/strong> in Kryptow\u00e4hrung gestohlen. Cybersicherheitsforscher von Wiz ver\u00f6ffentlichten gestern eine Analyse eines &#8222;weit verbreiteten&#8220; Angriffs auf die Software-Lieferkette.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>In einem Blogbeitrag berichteten sie, dass b\u00f6swillige Akteure <em>Social Engineering<\/em> einsetzten, um die Kontrolle \u00fcber ein GitHub-Konto von Qix (Josh Junon), einem Entwickler beliebter JavaScript-Code-Pakete, zu erlangen. Die Hacker ver\u00f6ffentlichten Updates f\u00fcr einige dieser Pakete und f\u00fcgten b\u00f6sartigen Code hinzu, der APIs und Krypto-Wallet-Schnittstellen aktivierte sowie nach Kryptow\u00e4hrungstransaktionen scannte, um Empf\u00e4ngeradressen und andere Transaktionsdaten zu manipulieren.<\/p>\n<h2>Alarmierende Erkenntnisse<\/h2>\n<p>Alarmierend ist die Erkenntnis der Forscher von Wiz, dass <strong>10 %<\/strong> der Cloud-Umgebungen eine Instanz des b\u00f6sartigen Codes enthalten und dass <strong>99 %<\/strong> aller Cloud-Umgebungen einige der von den Hackern angegriffenen Pakete verwenden. Allerdings haben nicht alle diese Cloud-Umgebungen die infizierten Updates heruntergeladen. Trotz des potenziellen Ausma\u00dfes des Exploits deuten die neuesten Daten von Arkham darauf hin, dass die Wallets der Bedrohungsakteure bisher nur eine relativ bescheidene Summe von <strong>1.043 $<\/strong> erhalten haben. Diese Summe ist in den letzten Tagen nur sehr schrittweise gewachsen und umfasst \u00dcberweisungen haupts\u00e4chlich von ERC-20-Token, wobei einzelne Transaktionen zwischen <strong>1,29 $<\/strong> und <strong>436 $<\/strong> wert sind.<\/p>\n<h2>Erweiterung des Exploits<\/h2>\n<p>Der gleiche Exploit hat sich auch \u00fcber die npm-Pakete von Qix hinaus ausgeweitet. Ein Update von JFrog Security enth\u00fcllte gestern, dass das <strong>DuckDB SQL-Datenbankmanagementsystem<\/strong> kompromittiert wurde. Dieses Update deutete darauf hin, dass der Exploit &#8222;scheinbar der gr\u00f6\u00dfte npm-Kompromiss in der Geschichte&#8220; ist, was das alarmierende Ausma\u00df und den Umfang des Angriffs unterstreicht.<\/p>\n<h2>H\u00e4ufigkeit solcher Angriffe<\/h2>\n<blockquote>\n<p>\u201eAngreifer haben erkannt, dass die Kompromittierung eines einzelnen Pakets oder einer Abh\u00e4ngigkeit ihnen Zugang zu Tausenden von Umgebungen auf einmal verschaffen kann\u201c, erkl\u00e4rten sie. \u201eDeshalb haben wir einen stetigen Anstieg dieser Vorf\u00e4lle gesehen, von Typosquatting bis hin zu b\u00f6sartigen Paket\u00fcbernahmen.\u201c<\/p>\n<\/blockquote>\n<p>In der Tat haben die letzten Monate zahlreiche \u00e4hnliche Vorf\u00e4lle erlebt, darunter die Einf\u00fcgung b\u00f6sartiger Pull-Requests in die ETHcode-Erweiterung von Ethereum im Juli, die \u00fcber <strong>6.000 Downloads<\/strong> erhielt. &#8222;Das npm-\u00d6kosystem war insbesondere ein h\u00e4ufiges Ziel aufgrund seiner Beliebtheit und der Art und Weise, wie Entwickler auf transitive Abh\u00e4ngigkeiten angewiesen sind&#8220;, so Wiz Research.<\/p>\n<h2>Schutzma\u00dfnahmen und Reaktionen<\/h2>\n<p>Laut Wiz verst\u00e4rkt der j\u00fcngste Vorfall die Notwendigkeit, die <strong>Entwicklungs-Pipeline<\/strong> zu sch\u00fctzen. Organisationen werden aufgefordert, die Sichtbarkeit \u00fcber die gesamte Software-Lieferkette aufrechtzuerhalten und auch nach anomalen Paketverhalten zu \u00fcberwachen. Dies scheint das zu sein, was viele Organisationen im Fall des Qix-Exploits taten, der innerhalb von <strong>zwei Stunden<\/strong> nach der Ver\u00f6ffentlichung erkannt wurde. Die schnelle Erkennung war einer der Hauptgr\u00fcnde, warum der finanzielle Schaden des Exploits begrenzt blieb.<\/p>\n<blockquote>\n<p>\u201eDie Nutzlast war eng darauf ausgelegt, Benutzer mit spezifischen Bedingungen anzugreifen, was wahrscheinlich ihre Reichweite reduzierte\u201c, erkl\u00e4rten sie.<\/p>\n<\/blockquote>\n<p>Entwickler sind sich auch mehr solcher Bedrohungen bewusst, f\u00fcgen die Forscher von Wiz hinzu, wobei viele Schutzma\u00dfnahmen implementiert haben, um verd\u00e4chtige Aktivit\u00e4ten zu erkennen, bevor sie zu ernsthaften Sch\u00e4den f\u00fchren. &#8222;Es ist immer m\u00f6glich, dass wir verz\u00f6gerte Berichte \u00fcber Auswirkungen sehen werden, aber basierend auf dem, was wir heute wissen, scheinen die schnelle Erkennung und die Bem\u00fchungen zur Beseitigung den Erfolg des Angreifers begrenzt zu haben.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einf\u00fchrung in den Hacking-Exploit Ein gro\u00dfangelegter Hacking-Exploit, der b\u00f6sartigen JavaScript-Code ins Visier nahm und Anfang dieser Woche f\u00fcr Aufregung sorgte, hat laut Daten von Arkham Intelligence lediglich 1.043 $ in Kryptow\u00e4hrung gestohlen. Cybersicherheitsforscher von Wiz ver\u00f6ffentlichten gestern eine Analyse eines &#8222;weit verbreiteten&#8220; Angriffs auf die Software-Lieferkette. Details des Angriffs In einem Blogbeitrag berichteten sie, dass b\u00f6swillige Akteure Social Engineering einsetzten, um die Kontrolle \u00fcber ein GitHub-Konto von Qix (Josh Junon), einem Entwickler beliebter JavaScript-Code-Pakete, zu erlangen. Die Hacker ver\u00f6ffentlichten Updates f\u00fcr einige dieser Pakete und f\u00fcgten b\u00f6sartigen Code hinzu, der APIs und Krypto-Wallet-Schnittstellen aktivierte sowie nach Kryptow\u00e4hrungstransaktionen scannte, um Empf\u00e4ngeradressen<\/p>\n","protected":false},"author":3,"featured_media":8954,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[341,13,65,8463],"class_list":["post-8955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-arkham","tag-ethereum","tag-hack","tag-wiz"],"yoast_description":"Ein k\u00fcrzlicher Krypto-Exploit, der b\u00f6sartige JavaScript-Pakete betraf, l\u00f6ste Alarm aus, stahl jedoch nur 1.043 $ von Nutzern und verdeutlicht die steigenden Risiken von Angriffen auf die Software-Lieferkette.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8955"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8955\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8954"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}