Nordkoreanische Lazarus-Gruppe versteckt Malware in Git-Hooks, um Entwickler anzugreifen

Laut einer OpenSourceMalware-Recherche hat die nordkoreanische Hackergruppe Lazarus bei gezielten Angriffen auf Entwickler zweite Stufe Schadsoftware-Loader in Git Hooks pre-commit-Skripten versteckt, wie ein Bericht vom 9. Mai enthüllte. Die Gruppe nutzt eine Technik namens „Contagious Interview“, um Entwickler in die Klonung bösartiger Code-Repositories zu locken, indem sie sich als Krypto- und DeFi-Unternehmen ausgeben, die Einstellungen für neue Mitarbeitende durchführen. Die Angriffe zielen darauf ab, Krypto-Assets und Zugangsdaten von den betroffenen Entwicklern zu stehlen.

Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

LayerZero veröffentlicht eine Entschuldigung und räumt einen Konfigurationsentwurf-Fehler bei der 1/1-DVN-Konfiguration ein: Standardmäßig vollständiges Upgrade auf 5/5

Die Cross-Chain-vereinbarung LayerZero hat am 9. Mai (US-Zeit) eine öffentliche Entschuldigung veröffentlicht und damit einen Konstruktionsfehler bei dem Kelp-DAO-Hack-Ereignis eingeräumt. CoinDesk verweist auf den offiziellen Blog von LayerZero: „Zuerst das Wichtigste: eine verspätete Entschuldigung. Wir erlaubten, dass ein DVN im 1/1-Modus bei Transaktionen mit hohem Wert betrieben wird – das war ein Fehler.“ Diese Position stammt aus den vorangegangenen Wochen, in denen Vorwürfe im Zusammenha

ChainNewsAbmedia6Std her

Krypto-Wrench-Angriffe nehmen 2026 um 41 % zu, wobei $101M in den ersten vier Monaten verloren geht: CertiK

Laut CertiK verloren Krypto-Inhaber in den ersten vier Monaten des Jahres 2026 aus Werkzeugangriffen (Wrench Attacks) ungefähr 101 Millionen US-Dollar, wobei es weltweit 34 verifizierte Vorfälle gab – ein Anstieg um 41 % gegenüber dem gleichen Zeitraum in 2025. Wenn sich der Trend fortsetzt, schätzt das Unternehmen für das Gesamtjahr Verluste in Höhe von mehreren hundert Millionen US-Dollar. Besonders bemerkenswert: 82 % der Angriffe ereigneten sich in Europa, wobei Frankreich 24 Vorfälle verzei

GateNews8Std her

LayerZero spricht öffentlich eine Entschuldigung für den Kelp-DAO-Exploit aus und räumt einen Fehler beim Single-Verifier-Setup ein

Laut The Block hat LayerZero am Freitag eine öffentliche Entschuldigung für den Umgang mit dem am 18. April ausgenutzten Exploit ausgesprochen, bei dem 292 Millionen US-Dollar in rsETH aus der plattformübergreifenden Bridge von Kelp DAO abgezogen wurden. Das Protokoll räumte ein, einen Fehler gemacht zu haben, indem es sein Decentralized Verifier Network als alleinigen Verifizierer für Transaktionen mit hohem Wert zuließ und damit seine frühere Haltung umkehrte, die die Konfigurationsentscheidun

GateNews13Std her

Krypto-Wrench-Angriffe steigen 2026 um 41% und richten sich gegen Familienmitglieder

Die Krypto-Sicherheitsfirma CertiK schätzt, dass Krypto-Inhaber in den ersten vier Monaten des Jahres 2026 durch Wrench-Angriffe etwa 101 Millionen US-Dollar verloren haben. Das entspricht einem Anstieg von 41% bei den verifizierten Vorfällen im Vergleich zum selben Zeitraum in 2025. Wenn sich der Trend in diesem Tempo fortsetzt, könnten die Verluste im Gesamtjahr 2026 auf mehrere hundert Millionen US-Dollar steigen. Wrench-Angriffe – ein Begriff aus der Cybersicherheit für physische Übergriffe

CryptoFrontier15Std her

CISA listet die Linux-„Copy Fail“-Schwachstelle; 10-zeiliger Code ermöglicht Root-Rechteeskalation

Laut BlockBeats wurde am 9. Mai die Schwachstelle „Copy Fail“ im Linux-Kernel in den Katalog der „Known Exploited Vulnerabilities“ (KEV) der CISA aufgenommen. Der Fehler betrifft große Linux-Distributionen seit 2017 und ermöglicht es Angreifern mit normalen Benutzerrechten, mit etwa 10 Zeilen Python-Code auf Root-Zugriff zu eskalieren. Da zahlreiche Kryptoinfrastruktur-Komponenten auf Linux angewiesen sind – darunter Börsen, Validator-Nodes, Mining-Pools, Verwahrstellen-Wallets und Cloud-Trading

GateNews15Std her

Chrome lädt am 9. Mai automatisch ein Multi-Gigabyte-Gemini-Nano-KI-Modell herunter und sorgt damit in der Krypto-Community für Sicherheitsbedenken

Laut BlockBeats hat Google am 9. Mai automatisch eine Multi-Gigabyte-Datei eines KI-Modells (Gemini Nano) ohne ausdrückliche Zustimmung zur lokalen Betrugserkennung, zur Webseiten-Zusammenfassung und für KI-Funktionen auf die Geräte der Nutzer heruntergeladen. Während Google erklärte, dass die lokale Ausführung von KI die Privatsphäre und Sicherheit verbessert, äußerten Krypto-Nutzer Bedenken wegen fehlender Transparenz und fehlender ausdrücklicher Autorisierung. Da Browser zunehmend zu zentrale

GateNews15Std her
Kommentieren
0/400
Keine Kommentare