Bösartiger Code stiehlt Kryptowährungs-Zugangsdaten, nutzt Cloud-Umgebungen aus
Forscher haben bösartigen Code entdeckt, der in Open-Source-Paketen eingebettet ist und zum Diebstahl von Kryptowährungs-Wallet-Zugangsdaten und zur Kompromittierung von Cloud-Umgebungen führt. Die Angriffe, die sich gegen Benutzer der Kryptowährungsbörse dYdX und Entwickler richteten, beinhalteten die Ausnutzung von Schwachstellen in Softwarepaketen, die in den npm- und PyPI-Repositories verfügbar sind, so ein Bericht der Sicherheitsfirma Socket. Diese Ergebnisse unterstreichen eine wachsende Bedrohung für die digitale Sicherheit mit potenziell verheerenden finanziellen und betrieblichen Folgen.
Die kompromittierten Pakete umfassten Versionen von "dydxprotocolv4-client-js" auf npm. Der bösartige Code ermöglichte es Angreifern, Wallet-Zugangsdaten von dYdX-Entwicklern und Backend-Systemen zu stehlen und in einigen Fällen Geräte mit Backdoors zu versehen, so Ars Technica. Die Auswirkungen dieser Angriffe umfassen die vollständige Kompromittierung von Wallets und den irreversiblen Diebstahl von Kryptowährungen. Der Umfang der Angriffe umfasst alle Anwendungen, die von den kompromittierten Versionen abhängen, sowie Entwickler, die mit echten Zugangsdaten testen, und Endbenutzer in der Produktion.
In einem separaten Vorfall wurde von CrowdStrike Intelligence eine neue Angriffskette dokumentiert, die als "Identity and Access Management (IAM) Pivot" bezeichnet wird. Dieser Angriff, der über eine scheinbar legitime LinkedIn-Nachricht initiiert werden kann, ermöglicht es Angreifern, innerhalb von Minuten Zugriff auf Cloud-Umgebungen zu erlangen. Wie von VentureBeat berichtet, beinhaltet der Angriff, dass ein Entwickler eine Nachricht von einem Personalvermittler erhält, ein Paket für eine Programmieraufgabe installiert und anschließend seine Cloud-Zugangsdaten – einschließlich persönlicher GitHub-Zugriffstoken, AWS-API-Schlüssel und Azure-Dienstprinzipale – exfiltriert werden.
Der Aufstieg hochentwickelter Cyberangriffe wird durch die Fähigkeiten fortschrittlicher KI-Modelle weiter erschwert. Anthropic's neuestes Modell, Claude Opus 4.6, zeichnet sich durch die Entdeckung von Software-Schwachstellen aus, einschließlich Zero-Day-Fehlern. Laut einem Bericht des Frontier Red Teams des Unternehmens identifizierte das Modell über 500 bisher unbekannte Zero-Day-Schwachstellen in Open-Source-Softwarebibliotheken. Diese Entwicklung, wie von Fortune berichtet, unterstreicht die duale Natur der KI, die sowohl zur Identifizierung als auch zur Ausnutzung von Sicherheitslücken eingesetzt werden kann.
Diese Vorfälle verdeutlichen die sich entwickelnde Bedrohungslandschaft und die Notwendigkeit robuster Sicherheitsmaßnahmen. Die Kompromittierung von Open-Source-Paketen und die Ausnutzung von Cloud-Umgebungen unterstreichen die Bedeutung von Wachsamkeit bei der Codesicherheit und dem Identitätsmanagement.
Discussion
AI Experts & Community
Be the first to comment