Laut einer OpenSourceMalware-Recherche hat die nordkoreanische Hackergruppe Lazarus bei gezielten Angriffen auf Entwickler zweite Stufe Schadsoftware-Loader in Git Hooks pre-commit-Skripten versteckt, wie ein Bericht vom 9. Mai enthüllte. Die Gruppe nutzt eine Technik namens „Contagious Interview“, um Entwickler in die Klonung bösartiger Code-Repositories zu locken, indem sie sich als Krypto- und DeFi-Unternehmen ausgeben, die Einstellungen für neue Mitarbeitende durchführen. Die Angriffe zielen darauf ab, Krypto-Assets und Zugangsdaten von den betroffenen Entwicklern zu stehlen.
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to
Disclaimer.
Verwandte Artikel
LayerZero veröffentlicht eine Entschuldigung und räumt einen Konfigurationsentwurf-Fehler bei der 1/1-DVN-Konfiguration ein: Standardmäßig vollständiges Upgrade auf 5/5
Die Cross-Chain-vereinbarung LayerZero hat am 9. Mai (US-Zeit) eine öffentliche Entschuldigung veröffentlicht und damit einen Konstruktionsfehler bei dem Kelp-DAO-Hack-Ereignis eingeräumt. CoinDesk verweist auf den offiziellen Blog von LayerZero: „Zuerst das Wichtigste: eine verspätete Entschuldigung. Wir erlaubten, dass ein DVN im 1/1-Modus bei Transaktionen mit hohem Wert betrieben wird – das war ein Fehler.“ Diese Position stammt aus den vorangegangenen Wochen, in denen Vorwürfe im Zusammenha
ChainNewsAbmedia6Std her
Krypto-Wrench-Angriffe nehmen 2026 um 41 % zu, wobei $101M in den ersten vier Monaten verloren geht: CertiK
Laut CertiK verloren Krypto-Inhaber in den ersten vier Monaten des Jahres 2026 aus Werkzeugangriffen (Wrench Attacks) ungefähr 101 Millionen US-Dollar, wobei es weltweit 34 verifizierte Vorfälle gab – ein Anstieg um 41 % gegenüber dem gleichen Zeitraum in 2025. Wenn sich der Trend fortsetzt, schätzt das Unternehmen für das Gesamtjahr Verluste in Höhe von mehreren hundert Millionen US-Dollar. Besonders bemerkenswert: 82 % der Angriffe ereigneten sich in Europa, wobei Frankreich 24 Vorfälle verzei
GateNews8Std her
LayerZero spricht öffentlich eine Entschuldigung für den Kelp-DAO-Exploit aus und räumt einen Fehler beim Single-Verifier-Setup ein
Laut The Block hat LayerZero am Freitag eine öffentliche Entschuldigung für den Umgang mit dem am 18. April ausgenutzten Exploit ausgesprochen, bei dem 292 Millionen US-Dollar in rsETH aus der plattformübergreifenden Bridge von Kelp DAO abgezogen wurden. Das Protokoll räumte ein, einen Fehler gemacht zu haben, indem es sein Decentralized Verifier Network als alleinigen Verifizierer für Transaktionen mit hohem Wert zuließ und damit seine frühere Haltung umkehrte, die die Konfigurationsentscheidun
GateNews13Std her
Krypto-Wrench-Angriffe steigen 2026 um 41% und richten sich gegen Familienmitglieder
Die Krypto-Sicherheitsfirma CertiK schätzt, dass Krypto-Inhaber in den ersten vier Monaten des Jahres 2026 durch Wrench-Angriffe etwa 101 Millionen US-Dollar verloren haben. Das entspricht einem Anstieg von 41% bei den verifizierten Vorfällen im Vergleich zum selben Zeitraum in 2025. Wenn sich der Trend in diesem Tempo fortsetzt, könnten die Verluste im Gesamtjahr 2026 auf mehrere hundert Millionen US-Dollar steigen. Wrench-Angriffe – ein Begriff aus der Cybersicherheit für physische Übergriffe
CryptoFrontier15Std her
CISA listet die Linux-„Copy Fail“-Schwachstelle; 10-zeiliger Code ermöglicht Root-Rechteeskalation
Laut BlockBeats wurde am 9. Mai die Schwachstelle „Copy Fail“ im Linux-Kernel in den Katalog der „Known Exploited Vulnerabilities“ (KEV) der CISA aufgenommen. Der Fehler betrifft große Linux-Distributionen seit 2017 und ermöglicht es Angreifern mit normalen Benutzerrechten, mit etwa 10 Zeilen Python-Code auf Root-Zugriff zu eskalieren. Da zahlreiche Kryptoinfrastruktur-Komponenten auf Linux angewiesen sind – darunter Börsen, Validator-Nodes, Mining-Pools, Verwahrstellen-Wallets und Cloud-Trading
GateNews15Std her
Chrome lädt am 9. Mai automatisch ein Multi-Gigabyte-Gemini-Nano-KI-Modell herunter und sorgt damit in der Krypto-Community für Sicherheitsbedenken
Laut BlockBeats hat Google am 9. Mai automatisch eine Multi-Gigabyte-Datei eines KI-Modells (Gemini Nano) ohne ausdrückliche Zustimmung zur lokalen Betrugserkennung, zur Webseiten-Zusammenfassung und für KI-Funktionen auf die Geräte der Nutzer heruntergeladen. Während Google erklärte, dass die lokale Ausführung von KI die Privatsphäre und Sicherheit verbessert, äußerten Krypto-Nutzer Bedenken wegen fehlender Transparenz und fehlender ausdrücklicher Autorisierung. Da Browser zunehmend zu zentrale
GateNews15Std her