In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools von Hardhat der Nomad Foundation nachahmen. Diese Angriffe fokussieren sich auf Entwickler, die Software wie Smart Contracts für Kryptowährungen programmieren, indem sie das Vertrauen in Open-Source-Plug-ins ausnutzen.
Fortwährende Bedrohung durch schädliche NPM-Pakete
Laut einem Bericht der IT-Sicherheitsforscher von Socket sind die Angriffe noch aktiv. Die Forscher identifizierten bisher 20 bösartige Pakete von drei unterschiedlichen Quellen, die teils über tausend Mal heruntergeladen wurden. Die Installation dieser gefälschten NPM-Pakete gefährdet Entwicklungsumgebungen und kann zu Hintertüren in Produktivsystemen sowie finanziellen Verlusten führen.
Komplexe Angriffe auf Ethereum-Smart-Contracts
Angreifer nutzen die dezentralisierte und unveränderliche Natur der Ethereum-Blockchain für ihre Zwecke. Durch Smart Contracts werden Adressen von Command-and-Control-Servern entwendet, was es schwierig macht, die Infrastruktur der Angreifer lahmzulegen. Die Sicherheitsforscher haben Ethereum-Wallet-Adressen identifiziert, die mit dieser schädlichen Kampagne in Verbindung stehen.
Gefahr durch nachgeahmte Plug-ins
Die Kriminellen geben ihren bösartigen Plug-ins vertrauenswürdige Namen, die den regulären Hardhat-Plug-ins ähneln. Beispiele sind Pakete wie @nomisfoundation/hardhat-configure und @monicfoundation/hardhat-config. Auch die Funktionen der bösartigen Plug-ins imitieren die legitimen, beispielsweise indem sie Namen wie hardhat-deploy-others verwenden, die dem legitimen Plug-in hardhat-deploy ähneln.
Missbrauch des Vertrauens in NPM-Ökosystem
Die bösartigen Plug-ins konzentrieren sich auf den Deployment-Prozess und das Testing von Ethereum-Smart-Contracts, ähnlich wie reguläre Plug-ins. Sie missbrauchen jedoch das Vertrauen der Entwickler in die NPM-Plattform, um sensible Daten zu stehlen. Funktionen wie hreInit() oder hreConfig() dienen diesem Zweck, im Gegensatz zur legitimen Nutzung der Hardhat Runtime Environment für das Deployment und Testing.
Empfehlungen für mehr Sicherheit
Die Analysten von Socket raten Entwicklern, bei der Auswahl von Paketen besonders wachsam zu sein. Organisationen sollten eine strengere Prüfung und Überwachung der Entwicklungsumgebungen implementieren. Der Bericht von Socket listet zudem 16 schädliche Pakete sowie verdächtige URLs, Krypto-Schlüssel und Ethereum-Adressen als Indikatoren für Kompromittierungen auf.
Ständige Bedrohung für Krypto-Entwickler
Entwickler von Kryptowährungssoftware sind häufig Ziel von Angriffen. Ein Vorfall Ende November zeigte, wie ein Entwickler, der mithilfe von ChatGPT einen “Bump Bot” programmieren wollte, durch die Einfügung einer betrügerischen API im Code finanzielle Verluste in Höhe von 2500 US-Dollar erlitt. Dies verdeutlicht die Notwendigkeit für erhöhte Wachsamkeit und verbesserte Sicherheitsmaßnahmen in der Entwicklercommunity.
Phishing entwickelt sich ständig weiter und die Angriffe werden immer raffinierter. Neue Techniken nutzen manipulierte Kalendereinladungen, Plattformen wie ShareFile und täuschend echte Voicemail-Benachrichtigungen. Das Wissen über diese Methoden ist entscheidend, um die IT-Sicherheit zu erhöhen.
Samsung hat zwei neue robuste Mobilgeräte, das Galaxy XCover7 Pro und das Galaxy Tab Active5 Pro, für professionelle Anwender in anspruchsvollen Umgebungen vorgestellt. Beide Geräte sind nach MIL-STD-810H und IP68 zertifiziert, bieten moderne Hardware und Software-Support bis zu sieben Jahre. Das XCover7 Pro verfügt über ein FHD+-Display mit Gorilla Glass, KI-Funktionen und einen austauschbaren Akku. Das Tab Active5 Pro bietet ein 10-Zoll-Display, erweiterbaren Speicher und einen S Pen. Beide Geräte unterstützen Samsung DeX und bieten erweiterte Sicherheitsfunktionen durch Samsung Knox. Die Markteinführung ist für den 28. April geplant.
Zugangsdaten, die versehentlich online gelangen, sind weiterhin ein ernsthaftes Sicherheitsproblem. Der jüngste Secrets Sprawl-Report von GitGuardian zeigt, dass hartecodierte Zugangsdaten nach wie vor eine große Herausforderung in Entwicklerumgebungen darstellen. Millionen von Zugangsdaten werden jedes Jahr öffentlich. Besonders alarmierend ist die Rolle, die KI-Tools und Container-Infrastrukturen bei der Verbreitung dieser Daten spielen.
Die Digitalisierung hat für die zukünftige Bundesregierung höchste Priorität. Der Koalitionsvertrag verspricht umfangreiche Maßnahmen, die sowohl die Modernisierung der Verwaltung als auch den Ausbau digitaler Infrastrukturen und die Verbesserung der IT-Sicherheit umfassen. Unternehmen sollten die geplanten Veränderungen aufmerksam verfolgen, da sie auch wichtige Schnittstellen zur Wirtschaft betreffen.
Freie Software, die inzwischen in nahezu allen Wirtschaftsbereichen genutzt wird, hat laut einer Studie der Harvard Business School und der University of Toronto einen geschätzten ökonomischen Wert von 8,8 Billionen US-Dollar. Trotz Herausforderungen zeigen Unternehmen wie Red Hat und SoftMaker, wie wichtig und weit verbreitet Open Source Software in der digitalen Wirtschaft ist.
Microsoft hat angekündigt, den Betrieb von Skype am 5. Mai 2025 einzustellen. Der 2003 gestartete Service avancierte rasch zu einer der beliebtesten Plattformen für Internettelefonie. Microsoft empfiehlt den Umstieg auf Teams, da Chats und Kontakte automatisch übertragen werden. Alternativen wie WhatsApp, FaceTime und Zoom haben teils durch Kritik an Skype an Beliebtheit gewonnen. Anbieter wie Auerswald und GoTo bringen neue Lösungen und Innovationen auf den Markt. Auch Zoom verbessert seine IT-Sicherheitsmaßnahmen.