In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools von Hardhat der Nomad Foundation nachahmen. Diese Angriffe fokussieren sich auf Entwickler, die Software wie Smart Contracts für Kryptowährungen programmieren, indem sie das Vertrauen in Open-Source-Plug-ins ausnutzen.
Fortwährende Bedrohung durch schädliche NPM-Pakete
Laut einem Bericht der IT-Sicherheitsforscher von Socket sind die Angriffe noch aktiv. Die Forscher identifizierten bisher 20 bösartige Pakete von drei unterschiedlichen Quellen, die teils über tausend Mal heruntergeladen wurden. Die Installation dieser gefälschten NPM-Pakete gefährdet Entwicklungsumgebungen und kann zu Hintertüren in Produktivsystemen sowie finanziellen Verlusten führen.
Komplexe Angriffe auf Ethereum-Smart-Contracts
Angreifer nutzen die dezentralisierte und unveränderliche Natur der Ethereum-Blockchain für ihre Zwecke. Durch Smart Contracts werden Adressen von Command-and-Control-Servern entwendet, was es schwierig macht, die Infrastruktur der Angreifer lahmzulegen. Die Sicherheitsforscher haben Ethereum-Wallet-Adressen identifiziert, die mit dieser schädlichen Kampagne in Verbindung stehen.
Gefahr durch nachgeahmte Plug-ins
Die Kriminellen geben ihren bösartigen Plug-ins vertrauenswürdige Namen, die den regulären Hardhat-Plug-ins ähneln. Beispiele sind Pakete wie @nomisfoundation/hardhat-configure und @monicfoundation/hardhat-config. Auch die Funktionen der bösartigen Plug-ins imitieren die legitimen, beispielsweise indem sie Namen wie hardhat-deploy-others verwenden, die dem legitimen Plug-in hardhat-deploy ähneln.
Missbrauch des Vertrauens in NPM-Ökosystem
Die bösartigen Plug-ins konzentrieren sich auf den Deployment-Prozess und das Testing von Ethereum-Smart-Contracts, ähnlich wie reguläre Plug-ins. Sie missbrauchen jedoch das Vertrauen der Entwickler in die NPM-Plattform, um sensible Daten zu stehlen. Funktionen wie hreInit() oder hreConfig() dienen diesem Zweck, im Gegensatz zur legitimen Nutzung der Hardhat Runtime Environment für das Deployment und Testing.
Empfehlungen für mehr Sicherheit
Die Analysten von Socket raten Entwicklern, bei der Auswahl von Paketen besonders wachsam zu sein. Organisationen sollten eine strengere Prüfung und Überwachung der Entwicklungsumgebungen implementieren. Der Bericht von Socket listet zudem 16 schädliche Pakete sowie verdächtige URLs, Krypto-Schlüssel und Ethereum-Adressen als Indikatoren für Kompromittierungen auf.
Ständige Bedrohung für Krypto-Entwickler
Entwickler von Kryptowährungssoftware sind häufig Ziel von Angriffen. Ein Vorfall Ende November zeigte, wie ein Entwickler, der mithilfe von ChatGPT einen “Bump Bot” programmieren wollte, durch die Einfügung einer betrügerischen API im Code finanzielle Verluste in Höhe von 2500 US-Dollar erlitt. Dies verdeutlicht die Notwendigkeit für erhöhte Wachsamkeit und verbesserte Sicherheitsmaßnahmen in der Entwicklercommunity.
Der einst zukunftsweisende DNS-Dienst dns0.eu hat seinen Betrieb nach knapp drei Jahren eingestellt. Ursprünglich als ein unabhängiger, auf Datenschutz bedachter europäischer DNS-Resolver konzipiert, scheiterte das Projekt schließlich an mangelnden Ressourcen. Nutzer und Administratoren sollten sich nach Alternativen umsehen, um weiterhin sicheren und datenschutzfreundlichen DNS-Service zu nutzen.
Ein Ausfall bei Amazon Web Services (AWS) führte kürzlich zu erheblichen Beeinträchtigungen vieler bekannter Online-Dienste weltweit. Dabei kam es zu Ausfällen bei namhaften Plattformen wie Snapchat, Signal, Fortnite, Canva und Prime Video. Solche Störungen bestätigen die zentrale Rolle von AWS in der digitalen Infrastruktur vieler Unternehmen. Mittlerweile sind die Probleme behoben und die Ursache wurde ermittelt.
Cache Smuggling: Schadsoftware im Verborgenen – Sicherheitsforscher haben eine innovative Angriffstechnik entdeckt, die über den Browser-Cache Schadsoftware auf Zielsysteme bringt. Ausgangspunkt des Angriffs ist eine gefälschte Webseite, die als “Fortinet VPN Compliance Checker” getarnt ist, um Nutzer zu täuschen. Angreifer verwenden Techniken wie das Speichern von schädlichen Daten als harmlose MIME-Typen im Browser-Cache. Präventive Maßnahmen sind entscheidend zur Erkennung und Verhinderung dieser Bedrohung.
Die it-sa Expo&Congress 2025 hat ihre Rolle als führende europäische Messe für IT-Sicherheit mit beeindruckenden Besucher- und Ausstellerzahlen gestärkt. Experten diskutierten die globalen Herausforderungen der Cybersicherheit. Der Fokus lag auf europäischer Kooperation, insbesondere mit EU-Institutionen. Zahlreiche Partnerschaften wurden geschlossen, und die digitale Plattform it-sa 365 ergänzte das Angebot. Trotz wachsendem Erfolg zeigen Studien, dass viele Unternehmen in Deutschland hinterherhinken, während Bedrohungen wie DDoS und Ransomware zunehmen.
Die europäische Cybersicherheitsagentur ENISA verzeichnet eine Zunahme der Angriffe auf kritische Infrastrukturen, besonders durch Hacktivisten. Ransomware bleibt die gravierendste Bedrohung, während Phishing und technische Schwachstellen die Hauptangriffsvektoren sind. Öffentliche Verwaltungen sind am stärksten betroffen. Microsoft hat ein Sicherheitsprogramm zur Unterstützung europäischer Behörden aufgelegt. Ermittler haben kürzlich Erfolge gegen Cyberkriminalität erzielt, aber künftige Herausforderungen in der IT-Sicherheit bleiben komplex.
Quantencomputer und klassische Hochleistungsrechner stehen nicht im Wettbewerb miteinander, sondern ergänzen sich ideal. An der Technischen Universität München (TUM) haben Forscher ein neuartiges Softwaretool entwickelt, das beide Systeme nahtlos miteinander verknüpft, was die Bearbeitung komplexer Berechnungen künftig effizienter gestalten könnte. Das Projekt “QCMobility | Schienenverkehr” der DLR-Quantencomputing-Initiative untersucht, wie Quantenalgorithmen die Planung im Bahnverkehr optimieren können. Zudem sorgt das Start-up Qentisec mit der Sicherheitslösung QAV für Aufsehen, die Schadsoftware präintentional erkennt.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.