{"id":64118,"date":"2025-09-09T11:14:16","date_gmt":"2025-09-09T11:14:16","guid":{"rendered":"https:\/\/altsignals.io\/?p=64118"},"modified":"2025-09-09T16:50:58","modified_gmt":"2025-09-09T16:50:58","slug":"npm-lieferketten-angriff-update","status":"publish","type":"post","link":"https:\/\/altsignals.io\/de\/post\/npm-lieferketten-angriff-update","title":{"rendered":"Ledger navigiert erfolgreiche Beilegung in NPM-Lieferketten-Cyberangriff auf Krypto-Netzwerke"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube\">\n  <div class=\"wp-block-embed__wrapper\">\n    <iframe title=\"Ledger Successfully Resolves NPM Cyberattack on Crypto Networks\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/qmRrKY1XeGQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n  <\/div>\n<\/figure>\n\n\n<p>Der Kryptow\u00e4hrungssektor geriet k\u00fcrzlich durch einen umfassenden Supply-Chain-Angriff ins Visier, der speziell auf das Node Package Manager (NPM)-\u00d6kosystem abzielte. Dank schneller Erkennung und Ma\u00dfnahmen f\u00fchrte der Angriff laut dem Chief Technology Officer von Ledger, Charles Guillemet, zu nahezu keinen Opfern.<\/p>\n\n<h2>Phishing f\u00fchrte zur Ver\u00f6ffentlichung b\u00f6sartiger Pakete<\/h2>\n<p>Der CTO enth\u00fcllte, dass der Angriff durch Phishing-E-Mails unter dem Deckmantel der NPM-Support-Domain begann, die erfolgreich die Anmeldedaten der Entwickler aussp\u00e4hten. Ausgestattet mit authentischen Login-Informationen stie\u00dfen die Cyberkriminellen anschlie\u00dfend korrumpierte Paketversionen aus, die auf Web-Krypto-Operationen auf verschiedenen Plattformen wie Ethereum und Solana abzielten. Hierbei wurden Transaktionen manipuliert, indem Zieladressen in den Netzwerkr\u00fcckmeldungen ausgetauscht wurden.<\/p>\n\n<h2>Versuche zur Schadensausweitung durch Implementierungsfehler vereitelt<\/h2>\n<p>Guillemet bemerkte, dass gl\u00fccklicherweise der Plan der Hacker, weitreichendes Chaos zu verursachen, durch Implementierungsfehler entgleist wurde, die zum Versagen von CI\/CD-Pipelines f\u00fchrten. Infolgedessen wurde das Eindringen schnell entdeckt, wodurch das Ausma\u00df seiner Auswirkungen begrenzt wurde. Dennoch betonte der Ledger-CTO, dass trotz der unmittelbaren Gefahr, die abgewendet wurde, die zugrunde liegende Bedrohung besteht. Er rief Kryptow\u00e4hrungsnutzer dazu auf, sich auf Hardware-Wallets zu verlassen und klare Signierschutzma\u00dfnahmen anzuwenden, um ihre Verm\u00f6genswerte zu sichern.<\/p>\n\n<h2>Geringe Ausbeute f\u00fcr Angreifer<\/h2>\n<p>Laut Informationen der Onchain-Analysefirma Arkham gelang es den Angreifern, nur etwa 503 US-Dollar an Kryptow\u00e4hrung zu stehlen, eine magere Beute angesichts des Ausma\u00dfes des versuchten Angriffs. Arkham best\u00e4tigte, dass die gestohlenen Gelder auf die Adressen zur\u00fcckverfolgt wurden, die Guillemet in seiner ersten Warnung erw\u00e4hnt hatte.<\/p>\n\n<h2>Reaktion und Widerstandsf\u00e4higkeit der Kryptoindustrie<\/h2>\n<p>Der versuchte Angriff l\u00f6ste eine Reaktion der gesamten Branche aus, wobei Sicherheitsexperten Entwickler und Nutzer rieten, Onchain-Transaktionen als Vorsichtsma\u00dfnahme auszusetzen. Dieser Rat wurde von vielen Web3-Projekten befolgt, die dadurch dem Supply-Chain-Angriff entgingen. Am folgenden Tag best\u00e4tigten mehrere Krypto-Teams, darunter Uniswap, Morpho, MetaMask, OKX Wallet, Sui, Aave, Trezor und Lido, dass sie nicht von dem Angriff betroffen waren.<\/p>\n\n<h2>Sicherheitsexperten w\u00e4gen ab<\/h2>\n<p>Experten der Sicherheitskollektive SEAL Org bezeichneten das Ausbleiben schwerer Sch\u00e4den in der Branche als gl\u00fccklich und betonten, dass kompromittierte Konten in solchen F\u00e4llen massive Profite eingebracht h\u00e4tten, wenn die b\u00f6sartige Nutzlast verdeckter gewesen w\u00e4re. Wie Guillemet warnte, bleiben Software-Supply-Chain-Kompromittierungen ein bedeutendes Einfallstor f\u00fcr Malware-Angriffe und werden zunehmend ausgenutzt.<\/p>\n\n<h2>Onchain- und Open-Source-Taktiken\u2013Eine neue Bedrohung<\/h2>\n<p>Die Kryptoindustrie sieht sich erh\u00f6hten Risiken gegen\u00fcber, da Angreifer jetzt sowohl Onchain- als auch Open-Source-Taktiken kombinieren, um der Entdeckung zu entgehen. Die Integration von Onchain-Man\u00f6vern in die Open-Source-Umgebung wurde k\u00fcrzlich sichtbar, als Hacker Ethereum-Smart-Contracts nutzten, um \u00fcber NPM verteilte Malware zu steuern.<\/p>\n\n<h2>Abschlie\u00dfendes Wort<\/h2>\n<p>Das Aufkommen solch ausgekl\u00fcgelter gemischter Angriffe unterstreicht die dringende Notwendigkeit effektiver Schutzma\u00dfnahmen und die fortw\u00e4hrende Wachsamkeit von Nutzern, Entwicklern und Sicherheitsexperten gleicherma\u00dfen. Der j\u00fcngste Angriff mag abgewehrt worden sein, aber die sich entwickelnde Bedrohungslandschaft im Kryptobereich erfordert kontinuierliche Bereitschaft und rasche Reaktionsstrategien. Abschlie\u00dfend bleibt festzustellen, dass die Branche zwar schwerere Sch\u00e4den vermieden hat, das Ereignis jedoch als eindringliche Erinnerung an die Bedrohungen dient, die \u00fcber dem schnell wachsenden Kryptow\u00e4hrungssektor schweben.<\/p>","protected":false},"excerpt":{"rendered":"<p>Der CTO von Ledger sagt, dass ein gro\u00dfer Angriff auf das Node Package Manager-\u00d6kosystem gl\u00fccklicherweise fast ohne Opfer gescheitert ist, dank schneller Erkennung. Der Vorfall, der mit einer Phishing-Kampagne begann, erm\u00f6glichte es Hackern, sch\u00e4dliche JavaScript-Paketaktualisierungen zu verbreiten. Der Angriff zielte auf Ethereum, Solana und andere Ketten ab, aber Implementierungsfehler f\u00fchrten zu einer schnellen Entdeckung. Obwohl die unmittelbare Gefahr vor\u00fcber ist, bleibt die Bedrohung bestehen und veranlasst die Benutzer, Hardware-Wallets und klare Signaturschutzma\u00dfnahmen zu verwenden. Da viele in der Kryptoindustrie verschont blieben, dient dies als eine drastische Erinnerung an die Macht und die zunehmende Bedrohung von Software-Lieferkettenkompromissen.<\/p>\n","protected":false},"author":3514,"featured_media":64052,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"category":[234,271],"tags":[],"posts_type":[],"class_list":["post-64118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cryptocurrency","category-news"],"acf":[],"_links":{"self":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/64118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/users\/3514"}],"replies":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/comments?post=64118"}],"version-history":[{"count":1,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/64118\/revisions"}],"predecessor-version":[{"id":64119,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts\/64118\/revisions\/64119"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media\/64052"}],"wp:attachment":[{"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/media?parent=64118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/category?post=64118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/tags?post=64118"},{"taxonomy":"posts_type","embeddable":true,"href":"https:\/\/altsignals.io\/de\/wp-json\/wp\/v2\/posts_type?post=64118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}