{"id":2110,"date":"2025-02-26T06:56:00","date_gmt":"2025-02-26T06:56:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2110"},"modified":"2025-02-26T06:56:00","modified_gmt":"2025-02-26T06:56:00","slug":"krypto-rekordraubzug-von-nordkorea-gesteuert","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2110","title":{"rendered":"Krypto-Rekordraubzug von Nordkorea gesteuert?"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Beim Angriff auf die Kryptob\u00f6rse Bybit wurden Ethereum-Token im Wert von (derzeit) rund 1,5 Milliarden Dollar gestohlen.\n<p class=\"imageCredit\">Bits And Splits | shutterstock.com<\/p>\n<\/div>\n<p>Die (gemessen am Handelsvolumen) weltweit zweitgr\u00f6\u00dfte Kryptob\u00f6rse Bybit wurde am 21. Februar 2025 von Cyberkriminellen um Krypto-Verm\u00f6genswerte in H\u00f6he von rund 1,5 Milliarden Dollar erleichtert. Der Angriff auf die in Dubai ans\u00e4ssige B\u00f6rse, die weltweit <a href=\"https:\/\/www.prnewswire.com\/in\/news-releases\/bybit-surges-to-50-million-users-in-40-days-leading-web3-and-global-compliance-302259397.html?utm_source=chatgpt.com\">mehr als 50 Millionen Kunden<\/a> z\u00e4hlt, stellt damit den bislang gr\u00f6\u00dften Krypto-Raubzug aller Zeiten dar. \u00a0<\/p>\n<p>Im Rahmen einer unabh\u00e4ngigen Untersuchung des Bybit-Hacks konnte der Blockchain-Spezialist \u201eZachXBT\u201c nun Verbindungen zur Cybercrime-Gruppe Lazarus herstellen, die dem <a href=\"https:\/\/www.csoonline.com\/article\/3495961\/maliziose-insights-das-nordkoreanische-cybercrime-okosystem.html\">nordkoreanischen Staatsapparat<\/a> mindestens nahestehen soll. Demnach werden die von Bybit gestohlenen Krypto-Assets in Teilen \u00fcber dieselben Blockchain-Wallet-Adressen \u201eabgewickelt\u201c, die zuvor bereits beim <a href=\"https:\/\/www.halborn.com\/blog\/post\/explained-the-phemex-hack-january-2025\">Angriff auf die singapurische Kryptob\u00f6rse Phemex<\/a> verwendet wurden. Auch dieser Angriff wird Lazarus zugeschrieben.<\/p>\n<p>Lazarus Group just connected the Bybit hack to the Phemex hack directly on-chain commingling funds from the intial theft address for both incidents. <\/p>\n<p>Overlap address:<br \/>\n0x33d057af74779925c4b2e720a820387cb89f8f65<\/p>\n<p>\u2014 ZachXBT (<a href=\"https:\/\/bsky.app\/profile\/did:plc:xe4swgkqgvdarberdn7uqjpr?ref_src=embed\">@zachxbt01.bsky.social<\/a>) <a href=\"https:\/\/bsky.app\/profile\/did:plc:xe4swgkqgvdarberdn7uqjpr\/post\/3liqve6hbbs2x?ref_src=embed\">22. Februar 2025 um 09:24<\/a><\/p>\n<h2 class=\"wp-block-heading\">Smart-Contract-Logik manipuliert<\/h2>\n<p>Bybit hatte am 22. Februar 2025 <a href=\"https:\/\/x.com\/Bybit_Official\/status\/1892965292931702929\">\u00fcber die Cyberattacke informiert<\/a>. Man habe nicht-autorisierte Aktivit\u00e4ten in Zusammenhang mit einer ETH Cold Wallet festgestellt, schrieben die Verantwortlichen auf dem Kurznachrichtendienst X. Dabei habe es sich um eine raffinierte Attacke gehandelt, die den Angreifern letztlich erm\u00f6glicht habe, die gesamten, in der Cold Wallet enthaltenen Krypto-Best\u00e4nde zu stehlen \u2013 darunter 400.000 ETH- und stETH-Token:<\/p>\n<p>Bybit detected unauthorized activity involving one of our ETH cold wallets. The incident occurred when our ETH multisig cold wallet executed a transfer to our warm wallet. Unfortunately, this transaction was manipulated through a sophisticated attack that masked the signing\u2026<\/p>\n<p>\u2014 Bybit (@Bybit_Official) <a href=\"https:\/\/twitter.com\/Bybit_Official\/status\/1892965292931702929?ref_src=twsrc%5Etfw\">February 21, 2025<\/a> <\/p>\n<p>\u201eDie Angreifer haben das Interface der Cold Wallet mit betr\u00fcgerischen Transaktionsvorg\u00e4ngen manipuliert\u201c, erkl\u00e4rt Santiago Pontiroli, Lead TRU Researcher beim Sicherheitsanbieter Acronis. Er erg\u00e4nzt: \u201cW\u00e4hrend das Interface f\u00fcr die Benutzer die korrekte Zieladresse anzeigte, wurde die zugrundeliegende Smart-Contract-Logik heimlich manipuliert. Das hat den Angreifer die Kontrolle \u00fcber die Cold Wallet verschafft.\u201c<\/p>\n<p>Wie Coindesk <a href=\"https:\/\/www.coindesk.com\/business\/2025\/02\/22\/bybit-sees-over-usd4-billion-bank-run-after-crypto-s-biggest-hack\">berichtet<\/a>, erlebte Bybit nach Bekanntgabe des Hackerangriffs einen \u201e<a href=\"https:\/\/www.computerwoche.de\/article\/3828848\/ki-kann-banken-killen.html\">Bank Run<\/a>\u201c, in dessen Rahmen innerhalb weniger Stunden Verm\u00f6genswerte in H\u00f6he von rund vier Milliarden Dollar abgezogen wurden. Inzwischen konnte die B\u00f6rse die entstandenen Liquidit\u00e4tsl\u00fccken <a href=\"https:\/\/www.coindesk.com\/markets\/2025\/02\/24\/bybit-closes-eth-gap-as-exchange-amasses-usd1-2b-after-hack\">nahezu vollst\u00e4ndig wieder schlie\u00dfen<\/a> \u2013 auch durch \u00dcberbr\u00fcckungskredite. <\/p>\n<h2 class=\"wp-block-heading\">Bybit erkl\u00e4rt Lazarus den Krieg<\/h2>\n<p>Damit gibt sich die Kryptob\u00f6rse selbstredend nicht zufrieden. Im Gegenteil: Bybit-CEO Ben Zhou <a href=\"https:\/\/x.com\/benbybit\/status\/1894397098323579333\">ver\u00f6ffentlichte in Form eines Posts auf X<\/a> eine \u201cKriegserkl\u00e4rung\u201d an Lazarus. <\/p>\n<p>Join us on war against Lazarus \u2013 <a href=\"https:\/\/t.co\/6DnaH1WTId\">https:\/\/t.co\/6DnaH1WTId<\/a> <br \/>Industry first bounty site that shows aggregated full transparency on the sanctioned Lazarus money laundering activities. V1 includes: <br \/>\u2013 Becoming a bounty hunter by connecting your wallet and help tracing the fund, when\u2026<\/p>\n<p>\u2014 Ben Zhou (@benbybit) <a href=\"https:\/\/twitter.com\/benbybit\/status\/1894397098323579333?ref_src=twsrc%5Etfw\">February 25, 2025<\/a> <\/p>\n<p>Wie der Manager mitteilt, k\u00f6nnen sich Blockchain-Bounty-Hunter \u00fcber die Webseite <a href=\"https:\/\/www.lazarusbounty.com\/en\/\">lazarusbounty.com<\/a> daran beteiligen, die Geldw\u00e4schebewegungen der Lazarus-Hacker gemeinschaftlich zu verfolgen, offenzulegen und betroffene Assets einzufrieren \u2013 gegen eine entsprechende Belohnung. <\/p>\n<p>\u201cWir haben ein Team abgestellt um die Webseite zu aktualisieren und zu pflegen. Wir werden nicht aufh\u00f6ren, bis Lazarus und andere Bedrohungsakteure eliminiert sind\u201d, schreibt Zhou und f\u00fcgt hinzu, die Bounty-Webseite k\u00fcnftig auch f\u00fcr andere Lazarus-Betroffene \u00f6ffnen zu wollen. Bislang sind etwas mehr als drei Prozent der im Rahmen des Bybit-Hacks gestohlenen Kryptowerte eingefroren.<\/p>\n<h2 class=\"wp-block-heading\">Developer-Zugang als Einfallstor?<\/h2>\n<p>Dar\u00fcber hinaus liegen inzwischen erste Erkenntnisse von IT-Forensik-Spezialisten vor, wie Bybit-CEO Zhou <a href=\"https:\/\/x.com\/benbybit\/status\/1894768736084885929\">in einem X-Post mitteilt<\/a>:<\/p>\n<p>Bybit Hack Forensics Report<br \/>As promised, here are the preliminary reports of the hack conducted by <a href=\"https:\/\/twitter.com\/sygnia_labs?ref_src=twsrc%5Etfw\">@sygnia_labs<\/a> and <a href=\"https:\/\/twitter.com\/Verichains?ref_src=twsrc%5Etfw\">@Verichains<\/a> <br \/>Screenshotted the conclusion and here is the link to the full report: <a href=\"https:\/\/t.co\/3hcqkXLN5U\">https:\/\/t.co\/3hcqkXLN5U<\/a> <a href=\"https:\/\/t.co\/tlZK2B3jIW\">pic.twitter.com\/tlZK2B3jIW<\/a><\/p>\n<p>\u2014 Ben Zhou (@benbybit) <a href=\"https:\/\/twitter.com\/benbybit\/status\/1894768736084885929?ref_src=twsrc%5Etfw\">February 26, 2025<\/a> <\/p>\n<p>Demnach kommen sowohl die Experten von Sygna, als auch die von Verichains im Rahmen <a href=\"https:\/\/docsend.com\/view\/s\/rmdi832mpt8u93s7#\">ihrer ersten Analysen<\/a> zu dem Schluss, dass die Lazarus-Hacker sich \u00fcber einen kompromittierten Entwickler-Account auf der (externen) Plattform Safe{Wallet} initial Zugang verschaffen konnten. Diesen konnten sie im Anschluss offenbar dazu nutzen, Schadcode in einen AWS-S3-Bucket zu injizieren.<\/p>\n<p>\u201cBei dem zielgerichteten Angriff auf Bybit wurde b\u00f6sartiger JavaScript-Code in die Umgebung eingeschleust, die die Signer von Bybit nutzen. Der Payload war so konzipiert, dass er nur unter bestimmten Bedingungen aktiviert wird. Diese selektive Execution hat sichergestellt, dass regul\u00e4re Nutzer von dieser Backdoor nichts mitbekommen haben \u2013 w\u00e4hrend High-Value-Ziele kompromittiert wurden\u201d, schreiben die Experten von Verichains und f\u00fcgen hinzu, dass weitere Untersuchungen n\u00f6tig seien, um diese ersten Erkenntnisse zu best\u00e4tigen.<\/p>\n<p>Auch das Forensik-Team von Sygnia weist darauf hin, dass seine Untersuchungen noch nicht abgeschlossen seien. Dennoch kommen sie zu \u00e4hnlichen, vorl\u00e4ufigen Ergebnissen wie ihre Kollegen von Verichains: \u201cDie Ursache des Angriffs war malizi\u00f6ser Code, der in die Safe{Wallet}-Infrastruktur gelangt ist. Mit Blick auf die Infrastruktur von Bybit gibt es keine Anzeichen f\u00fcr Kompromittierung.\u201d<\/p>\n<p>Die Verantwortlichen von Safe{Wallet} haben \u2013 wie sie in <a href=\"https:\/\/x.com\/safe\/status\/1894768522720350673\">einem ausf\u00fchrlichen X-Beitrag<\/a> darlegen \u2013 nach dem Bybit-Hack selbst umfassende Untersuchungen eingeleitet und inzwischen Ma\u00dfnahmen ergriffen, um den Angriffsvektor zu eliminieren.  \u201cDie forensischen Untersuchungen externer IT-Experten weisen nicht darauf hin, dass Schwachstellen in den Smart Contracts von Safe oder im Quellcode seines Frontends vorliegen\u201d, betont das Unternehmen. <\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Beim Angriff auf die Kryptob\u00f6rse Bybit wurden Ethereum-Token im Wert von (derzeit) rund 1,5 Milliarden Dollar gestohlen. Bits And Splits | shutterstock.com Die (gemessen am Handelsvolumen) weltweit zweitgr\u00f6\u00dfte Kryptob\u00f6rse Bybit wurde am 21. Februar 2025 von Cyberkriminellen um Krypto-Verm\u00f6genswerte in H\u00f6he von rund 1,5 Milliarden Dollar erleichtert. Der Angriff auf die in Dubai ans\u00e4ssige B\u00f6rse, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2081,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2110"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2110"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2110\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2081"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}