In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools von Hardhat der Nomad Foundation nachahmen. Diese Angriffe fokussieren sich auf Entwickler, die Software wie Smart Contracts für Kryptowährungen programmieren, indem sie das Vertrauen in Open-Source-Plug-ins ausnutzen.
Fortwährende Bedrohung durch schädliche NPM-Pakete
Laut einem Bericht der IT-Sicherheitsforscher von Socket sind die Angriffe noch aktiv. Die Forscher identifizierten bisher 20 bösartige Pakete von drei unterschiedlichen Quellen, die teils über tausend Mal heruntergeladen wurden. Die Installation dieser gefälschten NPM-Pakete gefährdet Entwicklungsumgebungen und kann zu Hintertüren in Produktivsystemen sowie finanziellen Verlusten führen.
Komplexe Angriffe auf Ethereum-Smart-Contracts
Angreifer nutzen die dezentralisierte und unveränderliche Natur der Ethereum-Blockchain für ihre Zwecke. Durch Smart Contracts werden Adressen von Command-and-Control-Servern entwendet, was es schwierig macht, die Infrastruktur der Angreifer lahmzulegen. Die Sicherheitsforscher haben Ethereum-Wallet-Adressen identifiziert, die mit dieser schädlichen Kampagne in Verbindung stehen.
Gefahr durch nachgeahmte Plug-ins
Die Kriminellen geben ihren bösartigen Plug-ins vertrauenswürdige Namen, die den regulären Hardhat-Plug-ins ähneln. Beispiele sind Pakete wie @nomisfoundation/hardhat-configure und @monicfoundation/hardhat-config. Auch die Funktionen der bösartigen Plug-ins imitieren die legitimen, beispielsweise indem sie Namen wie hardhat-deploy-others verwenden, die dem legitimen Plug-in hardhat-deploy ähneln.
Missbrauch des Vertrauens in NPM-Ökosystem
Die bösartigen Plug-ins konzentrieren sich auf den Deployment-Prozess und das Testing von Ethereum-Smart-Contracts, ähnlich wie reguläre Plug-ins. Sie missbrauchen jedoch das Vertrauen der Entwickler in die NPM-Plattform, um sensible Daten zu stehlen. Funktionen wie hreInit() oder hreConfig() dienen diesem Zweck, im Gegensatz zur legitimen Nutzung der Hardhat Runtime Environment für das Deployment und Testing.
Empfehlungen für mehr Sicherheit
Die Analysten von Socket raten Entwicklern, bei der Auswahl von Paketen besonders wachsam zu sein. Organisationen sollten eine strengere Prüfung und Überwachung der Entwicklungsumgebungen implementieren. Der Bericht von Socket listet zudem 16 schädliche Pakete sowie verdächtige URLs, Krypto-Schlüssel und Ethereum-Adressen als Indikatoren für Kompromittierungen auf.
Ständige Bedrohung für Krypto-Entwickler
Entwickler von Kryptowährungssoftware sind häufig Ziel von Angriffen. Ein Vorfall Ende November zeigte, wie ein Entwickler, der mithilfe von ChatGPT einen “Bump Bot” programmieren wollte, durch die Einfügung einer betrügerischen API im Code finanzielle Verluste in Höhe von 2500 US-Dollar erlitt. Dies verdeutlicht die Notwendigkeit für erhöhte Wachsamkeit und verbesserte Sicherheitsmaßnahmen in der Entwicklercommunity.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit dem Forschungszentrum Informatik (FZI) eine technische Prüfung von zehn Passwortmanagern durchgeführt. Die Ergebnisse zeigen Unterschiede in Verschlüsselung und Sicherheitsarchitektur auf, wobei einige Programme Zugang der Hersteller zu Passwörtern ermöglichen. Trotz Schwächen empfiehlt das BSI Passwortmanager zur Erhöhung der digitalen Sicherheit und motiviert zu Verbesserungen.
Google hat im Dezember 2025 ein wichtiges Sicherheitsupdate für Android veröffentlicht, das mehrere kritische Schwachstellen behebt. Einige dieser Sicherheitslücken werden bereits aktiv ausgenutzt, daher ist ein zügiges Handeln notwendig. Besonders alarmierend ist eine Schwachstelle im Android-Framework, die Denial-of-Service-Angriffe ermöglichen könnte. Zwei weitere Schwachstellen wurden bereits in gezielten Angriffen genutzt. Nutzer sollten sicherstellen, dass ihre Geräte auf dem neuesten Stand sind, um das Risiko von Angriffen zu minimieren.
Microsoft stellt bedeutende Neuerungen für Windows vor, die Unternehmen in Sachen Sicherheit und Organisation, insbesondere bei KI-Workflows, zukunftsfähig machen sollen. Der Fokus liegt auf der Absicherung agentischer Workflows und der Verbesserung der Sicherheitsgrundlagen. Neue Funktionen wie Agent Workspace, Sysmon-Integration und moderne Recovery-Mechanismen sollen Systemausfälle minimieren und Wiederherstellungen beschleunigen. Google führt währenddessen “Private AI Compute” ein und eine Studie zeigt, dass in deutschen Behörden oft unautorisierte KI-Tools genutzt werden, obwohl das Sicherheitsbewusstsein wächst.
Am Paderborn Center for Parallel Computing (PC2) wurde der Hochleistungsrechner “Otus” in Betrieb genommen. Mit über 140.000 Prozessorkernen und einer nahezu fünf Petabyte umfassenden Speicherkapazität ermöglicht Otus Forschenden aus ganz Deutschland komplexe Simulationen und datenintensive Berechnungen. Der Supercomputer, der energieeffiziente Technologien nutzt, wurde für vielfältige Anwendungen wie Quantenchemie und KI-Prozesse konzipiert und ist Teil der nationalen Hochleistungsrechnen-Initiative.
Microsoft hat kürzlich “Azure Storage Discovery” eingeführt, ein innovatives Tool, das Unternehmen eine klarere Sicht auf ihre Datenbestände in Azure bietet. Der Dienst zielt darauf ab, Organisationen bei der Übersicht über Speicherressourcen, der Nachvollziehbarkeit von Kosten und dem Überwachen von Sicherheitskonfigurationen zu unterstützen. Azure Storage Discovery vereint Daten aus unterschiedlichen Subscriptions und Regionen und stellt sie in interaktiven Dashboards zur Verfügung, wodurch die Analyse von Speicherressourcen erleichtert wird. Ein weiteres Highlight ist die Integration von Copilot, die Abfragen in natürlicher Sprache ermöglicht und detaillierte Auswertungen bietet.
Der einst zukunftsweisende DNS-Dienst dns0.eu hat seinen Betrieb nach knapp drei Jahren eingestellt. Ursprünglich als ein unabhängiger, auf Datenschutz bedachter europäischer DNS-Resolver konzipiert, scheiterte das Projekt schließlich an mangelnden Ressourcen. Nutzer und Administratoren sollten sich nach Alternativen umsehen, um weiterhin sicheren und datenschutzfreundlichen DNS-Service zu nutzen.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.