Krypto-Inhaber aufgepasst! Neue Malware entzieht ETH, SOL, XRP Wallets
Cybersecurity-Forscher haben Malware-Operationen aufgedeckt, die Inhaber von Ethereum, XRP und Solana Kryptowährungen ins Visier nehmen. Die Bedrohung greift Besitzer von Atomic- und Exodus-Wallets an, indem sie kompromittierte Softwarepakete nutzt, die von Entwicklern unwissentlich installiert wurden.
Wie der Angriff funktioniert
Forscher sagen, der Angriff beginnt, wenn Entwickler ahnungslos manipulierte Node Package Manager (NPM)-Pakete in ihre Projekte einbinden. Ein solches Paket mit dem Namen "pdf-to-office" erscheint auf den ersten Blick echt, verbirgt jedoch bösartigen Code.
Das Paket durchsucht Computer nach installierten Krypto-Wallets und injiziert dann Code, der Transaktionen abfängt. Dies ermöglicht es Kriminellen, Geld zu stehlen, ohne dass der Benutzer etwas bemerkt oder genehmigt.
Mehrere Kryptowährungen sind gefährdet
Sicherheitsforscher haben festgestellt, dass die Malware Transaktionen bei mehreren der weltweit führenden Kryptowährungen umleiten kann. Dazu gehören Ethereum, USDT, XRP und Solana. Der Angriff wird von Forschern als "eine Eskalation bei der anhaltenden Zielsetzung von Kryptowährungsnutzern durch Angriffe auf die Software-Lieferkette" identifiziert.
Technische Details enthüllen ausgeklügelte Methoden
ReversingLabs entdeckte die Kampagne, indem sie nach verdächtigen NPM-Paketen suchten. Ihre Analyse ergab mehrere Warnzeichen, wie verdächtige URL-Verknüpfungen und Code-Strukturen, die bekannten Bedrohungen entsprechen.
Der Angriff verwendet ausgeklügelte Techniken zur Umgehung von Sicherheitstools und ist mehrstufig aufgebaut. Die Infektion beginnt, wenn das Malware-Paket seinen Code ausführt, der auf Wallet-Software auf dem Rechner des Opfers abzielt. Es sucht spezifisch nach Anwendungsdateien in einigen vorbestimmten Pfaden, bevor es seinen bösartigen Code injiziert.
Keine visuellen Warnzeichen für Benutzer
Laut Berichten kann die Wirkung dieser Malware katastrophal sein, da Transaktionen in der Wallet-Oberfläche absolut normal erscheinen. Der Code ersetzt gültige Empfängeradressen durch von Angreifern kontrollierte Adressen mittels base64-Codierung.
Zum Beispiel, wenn ein Benutzer versucht, ETH zu senden, ersetzt die Malware die Empfängeradresse mit der Adresse des Angreifers, die in kodierter Form verborgen ist. Benutzer haben keinen visuellen Hinweis darauf, dass etwas nicht stimmt, bis sie die Blockchain-Aufzeichnungen überprüfen und feststellen, dass ihr Geld an eine unerwartete Adresse gegangen ist.
Die Sicherheitsbedrohung weist auf einen erhöhten Schaden für Kryptowährungsbesitzer hin, die möglicherweise nicht wissen, dass ihre Transaktionen kompromittiert sind, bis Mittel fehlen. Die Vorgehensweise des Angriffs zeigt, wie Hacker ständig neue Methoden entwickeln, um digitale Vermögenswerte zu stehlen.
Kryptowährungsnutzer sollten äußerst vorsichtig sein, wenn sie alle Transaktionsadressen überprüfen. Entwicklern wird auch geraten, die Sicherheit aller Pakete, die sie in kryptowährungsbezogenen Projekten installieren, genau zu überprüfen.

