In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools von Hardhat der Nomad Foundation nachahmen. Diese Angriffe fokussieren sich auf Entwickler, die Software wie Smart Contracts für Kryptowährungen programmieren, indem sie das Vertrauen in Open-Source-Plug-ins ausnutzen.
Fortwährende Bedrohung durch schädliche NPM-Pakete
Laut einem Bericht der IT-Sicherheitsforscher von Socket sind die Angriffe noch aktiv. Die Forscher identifizierten bisher 20 bösartige Pakete von drei unterschiedlichen Quellen, die teils über tausend Mal heruntergeladen wurden. Die Installation dieser gefälschten NPM-Pakete gefährdet Entwicklungsumgebungen und kann zu Hintertüren in Produktivsystemen sowie finanziellen Verlusten führen.
Komplexe Angriffe auf Ethereum-Smart-Contracts
Angreifer nutzen die dezentralisierte und unveränderliche Natur der Ethereum-Blockchain für ihre Zwecke. Durch Smart Contracts werden Adressen von Command-and-Control-Servern entwendet, was es schwierig macht, die Infrastruktur der Angreifer lahmzulegen. Die Sicherheitsforscher haben Ethereum-Wallet-Adressen identifiziert, die mit dieser schädlichen Kampagne in Verbindung stehen.
Gefahr durch nachgeahmte Plug-ins
Die Kriminellen geben ihren bösartigen Plug-ins vertrauenswürdige Namen, die den regulären Hardhat-Plug-ins ähneln. Beispiele sind Pakete wie @nomisfoundation/hardhat-configure und @monicfoundation/hardhat-config. Auch die Funktionen der bösartigen Plug-ins imitieren die legitimen, beispielsweise indem sie Namen wie hardhat-deploy-others verwenden, die dem legitimen Plug-in hardhat-deploy ähneln.
Missbrauch des Vertrauens in NPM-Ökosystem
Die bösartigen Plug-ins konzentrieren sich auf den Deployment-Prozess und das Testing von Ethereum-Smart-Contracts, ähnlich wie reguläre Plug-ins. Sie missbrauchen jedoch das Vertrauen der Entwickler in die NPM-Plattform, um sensible Daten zu stehlen. Funktionen wie hreInit() oder hreConfig() dienen diesem Zweck, im Gegensatz zur legitimen Nutzung der Hardhat Runtime Environment für das Deployment und Testing.
Empfehlungen für mehr Sicherheit
Die Analysten von Socket raten Entwicklern, bei der Auswahl von Paketen besonders wachsam zu sein. Organisationen sollten eine strengere Prüfung und Überwachung der Entwicklungsumgebungen implementieren. Der Bericht von Socket listet zudem 16 schädliche Pakete sowie verdächtige URLs, Krypto-Schlüssel und Ethereum-Adressen als Indikatoren für Kompromittierungen auf.
Ständige Bedrohung für Krypto-Entwickler
Entwickler von Kryptowährungssoftware sind häufig Ziel von Angriffen. Ein Vorfall Ende November zeigte, wie ein Entwickler, der mithilfe von ChatGPT einen “Bump Bot” programmieren wollte, durch die Einfügung einer betrügerischen API im Code finanzielle Verluste in Höhe von 2500 US-Dollar erlitt. Dies verdeutlicht die Notwendigkeit für erhöhte Wachsamkeit und verbesserte Sicherheitsmaßnahmen in der Entwicklercommunity.
Das Active Directory ist ein zentrales Ziel für Cyberangriffe auf Unternehmensnetzwerke. In unserem Workshop “Active Directory Hardening” lernen Sie, wie Sie Sicherheitsrisiken erkennen und beheben können. Durch praxisnahe Übungen in einer begrenzten Gruppe erfahren Sie, wie Sie Ihr Netzwerk nachhaltig schützen können. Geleitet wird der Workshop von erfahrenen Sicherheitsprofis. Nutzen Sie den Frühbucher-Rabatt und sichern Sie sich Ihren Platz.
Oracle hat die nächste Generation seiner Datenbankplattform, Exadata X11M, präsentiert. Diese neueste Version verspricht signifikante Leistungssteigerungen, während die Kosten im Vergleich zum Vorgängermodell unverändert bleiben. Die Plattform basiert auf den neuesten AMD-EPYC-Prozessoren und verbessert die Performance insbesondere in den Bereichen Künstliche Intelligenz, Analytik und OLTP. Unternehmen profitieren von effizienter Nutzung von Flash-Speichern und Exadata RDMA Memory, was eine schnellere Datenbankverarbeitung ermöglicht. Exadata X11M ist flexibel einsetzbar in On-Premises-, Public- und Multicloud-Umgebungen und kompatibel mit bestehenden Oracle-Datenbankinstallationen.
Apple hat kürzlich dringende Sicherheitsupdates für iOS 18 und iPadOS 18 sowie iPadOS 17 veröffentlicht, um eine aktiv ausgenutzte Schwachstelle im Accessibility-Modul zu beheben. Nutzer sollten umgehend auf die Versionen iOS 18.3.1 und iPadOS 18.3.1 beziehungsweise iPadOS 17.7.5 aktualisieren. Die Lücke erlaubt das Umgehen eines eingeschränkten USB-Zugangs, obwohl physischer Zugriff erforderlich ist. Citizen Lab hat die Schwachstelle entdeckt. Updates sind für neuere iPhone- und iPad-Modelle verfügbar.
Regelmäßige Updates sind essenziell, um die Sicherheit von Android-Geräten zu gewährleisten. Aktuell gibt es kritische Sicherheitslücken, darunter eine Schwachstelle im Linux-Kernel von Android, die bereits ausgenutzt wird. Google und andere Hersteller veröffentlichen Patches, um diese Probleme zu beheben. Nutzer sollten sicherstellen, dass sie die neuesten Sicherheitspatches installieren, um ihre Daten und Geräte zu schützen.
SAP hat im Rahmen des Februar-Patchdays 18 neue Sicherheitsmitteilungen veröffentlicht, die Sicherheitslücken in verschiedenen Produkten betreffen. Besonders kritisch sind Schwachstellen mit hohen CVSS-Bewertungen, darunter eine in SAP BusinessObjects (CVE-2025-0064) und in SAPs Supplier Relationship Management (CVE-2025-25243). IT-Administratoren wird geraten, die bereitgestellten Updates sofort zu implementieren, um ihre Systeme zu schützen.
Microsoft hat seinen VPN-Dienst für Privatnutzer in Microsoft Defender for Individuals, Teil von Microsoft 365 Family oder Personal, nach wenigen Monaten eingestellt. Die Funktion wird entfernt, um in Bereiche zu investieren, die besser zu den Kundenbedürfnissen passen. Andere Defender-Dienste bleiben bestehen. Auf iOS bleibt der Webschutz aktiv, während Android-Nutzer das VPN-Profil manuell löschen sollten. Die Einstellung des Dienstes erfolgt nur vier Monate nach Einführung.