Nordkoreanische Hacker starten großen Angriff auf Kryptowährungen mit Folgen, die Monate dauern könnten
2026-04-02
ANordkoreanische Hackergruppehat einen der bedeutendsten mit Krypto verbundenen Angriffe auf die Lieferkette im Jahr 2026 ausgeführt, wobei Experten warnen, dass die vollständigen Auswirkungen sich noch entfalten.
Cyber-SicherheitDie Firma Huntress hat 135 kompromittierte Geräte bei etwa 12 Unternehmen identifiziert, eine Zahl, die Forscher als die Spitze des Eisbergs beschreiben.
Gestohlene Zugangsdaten werden voraussichtlich fortlaufende Kryptowährungsdiebstähle anheizen, die möglicherweise die Waffenprogramme Nordkoreas finanzieren.
Wichtige Erkenntnisse
- Die mit Pjöngjang verknüpften Hacker haben Axios kompromittiert und schadhafte Updates in Tausende von US-Unternehmen eingefügt.
- Gestohlene Anmeldedaten werden voraussichtlich Krypto-Diebstahl anheizen, wobei sich die Auswirkungen über Monate entfalten.
- Mindestens 135 Geräte bei 12 Firmen sind bestätigt kompromittiert, und die Zahlen werden voraussichtlich steigen.
Handeln Sie mit Vertrauen. Bitrue ist eine sichere und vertrauenswürdige Krypto-Handelsplattformfür den Kauf, Verkauf und Handel von Bitcoin und Altcoins.
Jetzt registrieren, um Ihren Preis zu beanspruchen!
Wie der Axios-Lieferkettenangriff ausgeführt wurde
Der Angriff war präzise und zeitlich begrenzt. Hacker erhielten Zugang zum Konto des Axios-Entwicklers und nutzten dies, um drei Stunden lang am Dienstagmorgen ein manipuliertes Paket zu verteilen. Jede Organisation, die das Update während dieses Zeitfensters herunterlud, erhielt einen vergifteten Build.
Der Entwickler erlangte kurz darauf die Kontrolle zurück, aber die Payload hatte bereits eine Vielzahl von downstream Zielen erreicht, was einen Wettlauf der Cybersicherheitsteams im ganzen Land auslöste.
Axios ist kein Nischenwerkzeug. Es ist in Webanwendungen in Gesundheitssystemen, Finanzplattformen und Technologieunternehmen integriert – einschließlich vieler, die mit Krypto-Infrastrukturen arbeiten oder diese entwickeln.
Diese breite Akzeptanz machte es zu einer attraktiven Angriffsfläche. Anstatt Unternehmen einzeln zu ins Ziel zu nehmen, kompromittierten nordkoreanische Operative ein einziges vertrauenswürdiges Softwarepaket und ließen dessen eigenes Aktualisierungsmechanismus die Verteilung übernehmen.
Es ist dieselbe Logik hinter jedem größeren Angriff auf die Lieferkette: ein Punkt des Kompromisses, tausende von automatischen Opfern.
Auch Lesen:Vitalik Buterin warnt: 20 % Chance, dass Quantencomputer bis 2030 Krypto brechen könnten
Mandiants Warnung: Krypto-Diebstahl ist das Endziel
Mandiant war eindeutig über die Absicht hinter dem Angriff. Charles Carmakal, der Chief Technology Officer des Unternehmens, sagte gegenüber CNN, dass die Hacker planen, ihren neu erworbenen Systemzugang und die gestohlenen Zugangsdaten in direkten Kryptowährungsdiebstahl von Unternehmen umzuwandeln.
Die Kampagne ist noch nicht vorbei — sie hat gerade erst begonnen. Carmakal war spezifisch hinsichtlich des Zeitplans und erklärte, dass es wahrscheinlich Monate dauern wird, bis die volle downstream Auswirkung dieser Kampagne deutlich wird.
"Wir erwarten, dass sie versuchen werden, die Berechtigungen und den Systemzugang, die sie kürzlich in diesem Software-Lieferkettenangriff erhalten haben, auszunutzen, um Kryptowährungen von Unternehmen abzuziehen."
— Charles Carmakal, CTO, Mandiant
Lesen Sie auch:
Der Muster entspricht dem festgelegten Handbuch Nordkoreas. Das Regime hat seit Jahren gestohlene Krypto-Währung genutzt, um die Waffenentwicklung zu finanzieren.
Dieser Angriff folgt demselben Muster: breiten Zugang über einen vertrauenswürdigen Softwarekanal erlangen, still und heimlich Anmeldeinformationen sammeln und dann über einen längeren Zeitraum gezielte Krypto-Diebstähle durchführen.
Der Zeitraum zwischen dem ursprünglichen Verstoß und dem finanziellen Verbrechen ist absichtlich — er gibt den Angreifern Zeit, Netzwerke zu kartieren und die wertvollsten Ziele zu identifizieren, bevor sie sich bewegen.

Lesen Sie auch:IBM, Google und Microsoft: Die Führung im Rennen um Quantencomputing
Skala des Datenlecks und warum die Zahl der Opfer steigen wird
John Hammond, ein Sicherheitsforscher bei Huntress, setzte die bestätigten Zahlen in einen Kontext. Seine Firma hat rund 135 kompromittierte Geräte in etwa 12 Unternehmen identifiziert - aber Hammond war direkt: dies ist ein kleiner Snapshot.
Organisationen benötigen in der Regel Tage oder Wochen, um forensische Untersuchungen nach einem Vorfall in der Lieferkette abzuschließen, was bedeutet, dass die meisten Opfer ihre Betroffenheit noch nicht festgestellt haben. Man erwartet, dass die tatsächliche Anzahl an Fällen ansteigt, während Unternehmen Systeme überprüfen und anomale Aktivitäten bis zu dem vergifteten Update vom Dienstag zurückverfolgen.
Nordkorea hat eine solche Operation schon früher durchgeführt. Vor drei Jahren infiltrierten Pyongyanger Agenten Software, die von Gesundheitsunternehmen und Hotelketten für Sprach- und Video-Kommunikation verwendet wird, und folgten dabei dem gleichen Muster von anfänglichem breit angelegtem Zugang, gefolgt von gezielten Nachfolgeschlägen.
Hammonds Einschätzung war direkt: Zu viele Organisationen installieren Software-Updates, ohne deren Inhalte zu überprüfen. Die Lieferkette, bemerkte er, hat eine offene Tür – und zu wenige Unternehmen prüfen, was durch sie hindurchgeht.
Siehe auch:Hoskinson warnt vor Post-Quanten-Upgrades: Was es für die Zukunft von Cardano bedeutet
Fazit
Dieser Angriff ist kein abgeschlossenes Ereignis — es ist der Eröffnungszug einer längeren Kampagne.
Das drei Stunden dauernde Zeitfenster innerhalb von Axios reichte aus, um den Zugriff auf einen breiten Bereich des US-Unternehmenssektors zu ermöglichen, und Mandiant hat klar gemacht, dass die Gruppe beabsichtigt, diesen Zugriff in den kommenden Monaten in Kryptowährungsdiebstahl umzuwandeln.
Für Organisationen, die Axios verwenden, besteht die unmittelbare Priorität darin, zu prüfen, was am Dienstag heruntergeladen wurde, und nach Anzeichen eines Kompromisses zu suchen.
Die grundlegende Lektion bleibt unverändert: Software-Lieferketten gehören nach wie vor zu den am stärksten ausgenutzten Oberflächen in der modernen Cybersicherheit, und Nordkorea hat gerade bewiesen, dass es genau weiß, wie man sie einsetzt.
Auch lesen:Gold im Jahr 2026: Der ultimative Makro-Geopolitik-Hedge
FAQ
Was ist Axios und warum wurde es in diesem Krypto-Angriff ins Visier genommen?
Axios ist eine weit verbreitete Open-Source-JavaScript-Bibliothek, die in Webanwendungen in den Bereichen Gesundheitswesen, Finanzen und Technologie eingebettet ist – einschließlich vieler Krypto-Unternehmen. Ihre breite Akzeptanz machte sie zu einem effizienten Ziel: Das Kompromittieren eines Pakets gab Hackern gleichzeitig Zugang zu Tausenden von nachgelagerten Organisationen.
Wer hat bestätigt, dass die nordkoreanischen Hacker hinter dem Axios-Lieferkettenangriff stecken?
Mandiant, das im Besitz von Google befindliche Cyber-Intelligence-Unternehmen, führte den Angriff auf eine verdächtige nordkoreanische Hackergruppe zurück. CTO Charles Carmakal bestätigte die Entdeckung und warnte öffentlich, dass der gestohlene Zugang genutzt werden würde, um Kryptowährungen von Unternehmen zu stehlen.
Wie viele Unternehmen waren von dem nordkoreanischen Krypto-Hack betroffen?
Wie verwendet Nordkorea gestohlene Kryptowährung?
Gestohlene Krypto-Mittel finanzieren Nordkoreas Waffenprogramme. Das Weiße Haus hat geschätzt, dass etwa die Hälfte der Rüstungsentwicklung des Regimes durch digitalen Diebstahl finanziert wurde. Experten erwarten, dass diese Kampagne dem gleichen Muster folgen wird.
Was sollten Unternehmen tun, wenn sie Axios während des dreistündigen Angriffsfensters heruntergeladen haben?
Organisationen sollten umgehend die am Dienstagmorgen installierte Software überprüfen, nach Anzeichen von unbefugtem Zugriff oder anomalem Netzwerkverkehr suchen und Cybersicherheitsteams einbeziehen, um zu bewerten, ob kompromittierte Zugangsdaten aus ihren Systemen erbeutet wurden.
Haftungsausschluss:
Die geäußerten Ansichten gehören ausschließlich dem Autor und spiegeln nicht die Ansichten dieser Plattform wider. Diese Plattform und ihre Partner lehnen jegliche Verantwortung für die Genauigkeit oder Eignung der bereitgestellten Informationen ab. Sie dienen ausschließlich Informationszwecken und sind nicht als Finanz- oder Anlageberatung gedacht.
Haftungsausschluss: Der Inhalt dieses Artikels stellt keine Finanz- oder Anlageberatung dar.




