Nordkoreanische Hacker starten großen Angriff auf Kryptowährungen mit Folgen, die Monate dauern könnten

2026-04-02
Nordkoreanische Hacker starten großen Angriff auf Kryptowährungen mit Folgen, die Monate dauern könnten

ANordkoreanische Hackergruppehat einen der bedeutendsten mit Krypto verbundenen Angriffe auf die Lieferkette im Jahr 2026 ausgeführt, wobei Experten warnen, dass die vollständigen Auswirkungen sich noch entfalten.

Hackern gelang es vorübergehend, auf ein Konto eines Axios-Bibliotheksbetreuers zuzugreifen und bösartige Updates zu veröffentlichen, die Tausende von US-Unternehmen in verschiedenen Sektoren, einschließlich Finanzen, Gesundheitswesen und Kryptowährungen, betroffen haben. Die Sicherheitsverletzung wurde von Mandiant einer mit Pjöngjang verbundenen Gruppe zugeschrieben.

Cyber-SicherheitDie Firma Huntress hat 135 kompromittierte Geräte bei etwa 12 Unternehmen identifiziert, eine Zahl, die Forscher als die Spitze des Eisbergs beschreiben.

Gestohlene Zugangsdaten werden voraussichtlich fortlaufende Kryptowährungsdiebstähle anheizen, die möglicherweise die Waffenprogramme Nordkoreas finanzieren.

Wichtige Erkenntnisse

  • Die mit Pjöngjang verknüpften Hacker haben Axios kompromittiert und schadhafte Updates in Tausende von US-Unternehmen eingefügt.
  • Gestohlene Anmeldedaten werden voraussichtlich Krypto-Diebstahl anheizen, wobei sich die Auswirkungen über Monate entfalten.
  • Mindestens 135 Geräte bei 12 Firmen sind bestätigt kompromittiert, und die Zahlen werden voraussichtlich steigen.

 

sign up on Bitrue and get prize

Handeln Sie mit Vertrauen. Bitrue ist eine sichere und vertrauenswürdige Krypto-Handelsplattformfür den Kauf, Verkauf und Handel von Bitcoin und Altcoins.

Jetzt registrieren, um Ihren Preis zu beanspruchen!

Wie der Axios-Lieferkettenangriff ausgeführt wurde

Der Angriff war präzise und zeitlich begrenzt. Hacker erhielten Zugang zum Konto des Axios-Entwicklers und nutzten dies, um drei Stunden lang am Dienstagmorgen ein manipuliertes Paket zu verteilen. Jede Organisation, die das Update während dieses Zeitfensters herunterlud, erhielt einen vergifteten Build.

Der Entwickler erlangte kurz darauf die Kontrolle zurück, aber die Payload hatte bereits eine Vielzahl von downstream Zielen erreicht, was einen Wettlauf der Cybersicherheitsteams im ganzen Land auslöste.

Axios ist kein Nischenwerkzeug. Es ist in Webanwendungen in Gesundheitssystemen, Finanzplattformen und Technologieunternehmen integriert – einschließlich vieler, die mit Krypto-Infrastrukturen arbeiten oder diese entwickeln.

Diese breite Akzeptanz machte es zu einer attraktiven Angriffsfläche. Anstatt Unternehmen einzeln zu ins Ziel zu nehmen, kompromittierten nordkoreanische Operative ein einziges vertrauenswürdiges Softwarepaket und ließen dessen eigenes Aktualisierungsmechanismus die Verteilung übernehmen.

Es ist dieselbe Logik hinter jedem größeren Angriff auf die Lieferkette: ein Punkt des Kompromisses, tausende von automatischen Opfern.

Auch Lesen:Vitalik Buterin warnt: 20 % Chance, dass Quantencomputer bis 2030 Krypto brechen könnten

Mandiants Warnung: Krypto-Diebstahl ist das Endziel

Mandiant war eindeutig über die Absicht hinter dem Angriff. Charles Carmakal, der Chief Technology Officer des Unternehmens, sagte gegenüber CNN, dass die Hacker planen, ihren neu erworbenen Systemzugang und die gestohlenen Zugangsdaten in direkten Kryptowährungsdiebstahl von Unternehmen umzuwandeln.

Die Kampagne ist noch nicht vorbei — sie hat gerade erst begonnen. Carmakal war spezifisch hinsichtlich des Zeitplans und erklärte, dass es wahrscheinlich Monate dauern wird, bis die volle downstream Auswirkung dieser Kampagne deutlich wird.

Dass die Rahmung wichtig ist: Sie signalisiert, dass betroffene Organisationen möglicherweise noch nicht wissen, dass sie kompromittiert sind, und dass weitereVorfälle, die mit diesem Verstoß verbunden sind, zu erwarten sind.

"Wir erwarten, dass sie versuchen werden, die Berechtigungen und den Systemzugang, die sie kürzlich in diesem Software-Lieferkettenangriff erhalten haben, auszunutzen, um Kryptowährungen von Unternehmen abzuziehen."

— Charles Carmakal, CTO, Mandiant

Lesen Sie auch: Ist Immer Noch Bei $1, Wann Wird Es Auf $3 Steigen? Marktanalyse Und Schlüssel Faktoren

Der Muster entspricht dem festgelegten Handbuch Nordkoreas. Das Regime hat seit Jahren gestohlene Krypto-Währung genutzt, um die Waffenentwicklung zu finanzieren.

Dieser Angriff folgt demselben Muster: breiten Zugang über einen vertrauenswürdigen Softwarekanal erlangen, still und heimlich Anmeldeinformationen sammeln und dann über einen längeren Zeitraum gezielte Krypto-Diebstähle durchführen.

Der Zeitraum zwischen dem ursprünglichen Verstoß und dem finanziellen Verbrechen ist absichtlich — er gibt den Angreifern Zeit, Netzwerke zu kartieren und die wertvollsten Ziele zu identifizieren, bevor sie sich bewegen.

north korea hacker.png

Lesen Sie auch:IBM, Google und Microsoft: Die Führung im Rennen um Quantencomputing

Skala des Datenlecks und warum die Zahl der Opfer steigen wird

John Hammond, ein Sicherheitsforscher bei Huntress, setzte die bestätigten Zahlen in einen Kontext. Seine Firma hat rund 135 kompromittierte Geräte in etwa 12 Unternehmen identifiziert - aber Hammond war direkt: dies ist ein kleiner Snapshot.

Organisationen benötigen in der Regel Tage oder Wochen, um forensische Untersuchungen nach einem Vorfall in der Lieferkette abzuschließen, was bedeutet, dass die meisten Opfer ihre Betroffenheit noch nicht festgestellt haben. Man erwartet, dass die tatsächliche Anzahl an Fällen ansteigt, während Unternehmen Systeme überprüfen und anomale Aktivitäten bis zu dem vergifteten Update vom Dienstag zurückverfolgen.

Nordkorea hat eine solche Operation schon früher durchgeführt. Vor drei Jahren infiltrierten Pyongyanger Agenten Software, die von Gesundheitsunternehmen und Hotelketten für Sprach- und Video-Kommunikation verwendet wird, und folgten dabei dem gleichen Muster von anfänglichem breit angelegtem Zugang, gefolgt von gezielten Nachfolgeschlägen.

Hammonds Einschätzung war direkt: Zu viele Organisationen installieren Software-Updates, ohne deren Inhalte zu überprüfen. Die Lieferkette, bemerkte er, hat eine offene Tür – und zu wenige Unternehmen prüfen, was durch sie hindurchgeht.

Siehe auch:Hoskinson warnt vor Post-Quanten-Upgrades: Was es für die Zukunft von Cardano bedeutet

Fazit

Dieser Angriff ist kein abgeschlossenes Ereignis — es ist der Eröffnungszug einer längeren Kampagne.

Das drei Stunden dauernde Zeitfenster innerhalb von Axios reichte aus, um den Zugriff auf einen breiten Bereich des US-Unternehmenssektors zu ermöglichen, und Mandiant hat klar gemacht, dass die Gruppe beabsichtigt, diesen Zugriff in den kommenden Monaten in Kryptowährungsdiebstahl umzuwandeln.

Für Organisationen, die Axios verwenden, besteht die unmittelbare Priorität darin, zu prüfen, was am Dienstag heruntergeladen wurde, und nach Anzeichen eines Kompromisses zu suchen.

Die grundlegende Lektion bleibt unverändert: Software-Lieferketten gehören nach wie vor zu den am stärksten ausgenutzten Oberflächen in der modernen Cybersicherheit, und Nordkorea hat gerade bewiesen, dass es genau weiß, wie man sie einsetzt.

Auch lesen:Gold im Jahr 2026: Der ultimative Makro-Geopolitik-Hedge

FAQ

Was ist Axios und warum wurde es in diesem Krypto-Angriff ins Visier genommen?

Axios ist eine weit verbreitete Open-Source-JavaScript-Bibliothek, die in Webanwendungen in den Bereichen Gesundheitswesen, Finanzen und Technologie eingebettet ist – einschließlich vieler Krypto-Unternehmen. Ihre breite Akzeptanz machte sie zu einem effizienten Ziel: Das Kompromittieren eines Pakets gab Hackern gleichzeitig Zugang zu Tausenden von nachgelagerten Organisationen.

Wer hat bestätigt, dass die nordkoreanischen Hacker hinter dem Axios-Lieferkettenangriff stecken?

Mandiant, das im Besitz von Google befindliche Cyber-Intelligence-Unternehmen, führte den Angriff auf eine verdächtige nordkoreanische Hackergruppe zurück. CTO Charles Carmakal bestätigte die Entdeckung und warnte öffentlich, dass der gestohlene Zugang genutzt werden würde, um Kryptowährungen von Unternehmen zu stehlen.

Wie viele Unternehmen waren von dem nordkoreanischen Krypto-Hack betroffen?

Wie verwendet Nordkorea gestohlene Kryptowährung?

Gestohlene Krypto-Mittel finanzieren Nordkoreas Waffenprogramme. Das Weiße Haus hat geschätzt, dass etwa die Hälfte der Rüstungsentwicklung des Regimes durch digitalen Diebstahl finanziert wurde. Experten erwarten, dass diese Kampagne dem gleichen Muster folgen wird.

Was sollten Unternehmen tun, wenn sie Axios während des dreistündigen Angriffsfensters heruntergeladen haben?

Organisationen sollten umgehend die am Dienstagmorgen installierte Software überprüfen, nach Anzeichen von unbefugtem Zugriff oder anomalem Netzwerkverkehr suchen und Cybersicherheitsteams einbeziehen, um zu bewerten, ob kompromittierte Zugangsdaten aus ihren Systemen erbeutet wurden.

 

 

Haftungsausschluss:

Die geäußerten Ansichten gehören ausschließlich dem Autor und spiegeln nicht die Ansichten dieser Plattform wider. Diese Plattform und ihre Partner lehnen jegliche Verantwortung für die Genauigkeit oder Eignung der bereitgestellten Informationen ab. Sie dienen ausschließlich Informationszwecken und sind nicht als Finanz- oder Anlageberatung gedacht.

Haftungsausschluss: Der Inhalt dieses Artikels stellt keine Finanz- oder Anlageberatung dar.

Registrieren Sie sich jetzt, um ein 2018 USDT-Anfängergeschenkpaket zu erhalten

Treten Sie Bitrue bei und sichern Sie sich exklusive Belohnungen

Jetzt registrieren
register

Empfohlen

Circle veröffentlicht Circle Wrapped Bitcoin (cirBTC) - Wichtige Details
Circle veröffentlicht Circle Wrapped Bitcoin (cirBTC) - Wichtige Details

Circles cirBTC bringt 1:1 abgesichertes, transparentes Bitcoin zu DeFi und überbrückt BTC mit moderner Finanzwelt. Handeln Sie einfach auf Bitrue.

2026-04-03Lesen