![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Nachrichtenartikel zu Kryptowährungen
Dezentrale Protokolle unter Belagerung: Nordkoreanische Hacker und die Cybersicherheitslücke
Jun 21, 2025 at 12:07 am
Nordkoreanische Hacker nutzen Cybersicherheitsschwächen in dezentralen Protokollen und richten sich an Einzelpersonen und Organisationen. Erfahren Sie, wie Sie Ihre Verteidigung stärken.
Decentralized Protocols Under Siege: North Korean Hackers and the Cybersecurity Gap
Dezentrale Protokolle unter Belagerung: Nordkoreanische Hacker und die Cybersicherheitslücke
The world of decentralized protocols, once hailed as the epitome of security and resilience, is facing a rude awakening. North Korean hackers are increasingly targeting this space, exposing critical cybersecurity gaps that threaten the entire ecosystem. The focus is no longer on smart contract vulnerabilities, but on the human element and operational security (OPSEC).
Die Welt der dezentralen Protokolle, die einst als Inbegriff von Sicherheit und Belastbarkeit gefeiert wurden, steht vor einem unhöflichen Erwachen. Nordkoreanische Hacker richten sich zunehmend auf diesen Raum und legen kritische Cybersicherheitslücken auf, die das gesamte Ökosystem bedrohen. Der Fokus liegt nicht mehr auf Schwachstellen für intelligente Vertrag, sondern auf dem menschlichen Element und der operativen Sicherheit (OPSEC).
The Evolving Threat Landscape
Die sich entwickelnde Bedrohungslandschaft
Forget zero-day exploits in Solidity. Nation-state attackers are now exploiting the operational vulnerabilities of decentralized teams. Poor key management, nonexistent onboarding processes, unvetted contributors pushing code from personal laptops, and treasury governance conducted via Discord polls are all prime targets. As Oak Security's experience shows, many protocols are soft targets for serious adversaries, despite heavy investment in smart contract audits.
Vergessen Sie Zero-Day-Exploits in Solidität. Nationalstaatliche Angreifer nutzen jetzt die operativen Schwachstellen dezentraler Teams. Schlechtes Schlüsselmanagement, nicht vorhandene Onboarding -Prozesse, nicht abgetante Mitwirkende, die Code aus persönlichen Laptops und die durch Diskordumfragen durchgeführten Staatsregierungsführung überschreiten, sind alle Hauptziele. Wie die Erfahrung von Oak Security zeigt, sind viele Protokolle weiche Ziele für schwerwiegende Gegner, obwohl starke Investitionen in intelligente Vertragsprüfungen.
In 2025 alone, North Korean-affiliated attackers have been linked to campaigns targeting $1.5 billion in assets at Bybit through credential-harvesting, malware attacks on MetaMask and Trust Wallet users, infiltration attempts on exchanges via fake job applicants, and the creation of shell companies inside the U.S. to target crypto developers.
Allein im Jahr 2025 wurden nordkoreanisch verbundene Angreifer mit Kampagnen in Verbindung mit 1,5 Milliarden US-Dollar an Vermögenswerten bei Bybit durch Anmeldeinformationen in Verbindung gebracht, Malware-Angriffe auf Metamask-Nutzer und Vertrauensbrieftaschenbenutzer, Infiltrationsversuche für Börsen über gefälschte Bewerber und die Erstellung von Shell-Unternehmen in den USA, die sich auf Krypto-Entwickler richten.
The Smart Contract Illusion
Die Smart Contract Illusion
Many DeFi projects operate under the dangerous assumption that a passed smart contract audit equates to overall security. However, smart contract exploits are no longer the preferred method of attack. It’s easier and more effective to target the people running the system. Many DeFi teams lack dedicated security leads, managing enormous treasuries without formal OPSEC accountability.
Viele Defi -Projekte arbeiten unter der gefährlichen Annahme, dass ein bestandenes Smart Contract -Audit der allgemeinen Sicherheit entspricht. Smart Contract -Exploits sind jedoch nicht mehr die bevorzugte Angriffsmethode. Es ist einfacher und effektiver, die Personen zu zielen, die das System ausführen. In vielen Defi -Teams fehlen engagierte Sicherheitsleitungen und verwalten enorme Staatsanleihen ohne formelle OpSec -Rechenschaftspflicht.
Coinbase's May 2025 disclosure of a cybersecurity incident involving a bribed overseas support agent highlights this systemic vulnerability. Binance and Kraken faced similar attacks but successfully fended them off. This wasn't a coding error; it was insider bribery and human failure.
Die Offenlegung eines Cybersicherheitsvorfalls im Mai 2025 im Mai 2025 durch eine bestochen in Übersee -Unterstützungsagent unterstreicht diese systemische Sicherheitsanfälligkeit. Binance und Kraken sahen sich ähnliche Angriffe aus, verfälschten sie jedoch erfolgreich ab. Dies war kein Codierungsfehler; Es war Insider -Bestechung und menschliches Versagen.
North Korean Hackers Go Phishing
Nordkoreanische Hacker gehen Phishing
A recent campaign by the North Korean hacking group Famous Chollima illustrates the sophistication of these attacks. Disguising Python-based malware (PylangGhost) as part of a fake job application process, they impersonate top crypto firms like Coinbase, Robinhood, and Uniswap through polished fake career sites. The malware steals login credentials, session cookies, and wallet data from over 80 extensions, including MetaMask and 1Password.
Eine kürzlich durchgeführte Kampagne der nordkoreanischen Hacking -Gruppe berühmte Chollima zeigt die Raffinesse dieser Angriffe. In der Python-basierten Malware (Pylangghost) im Rahmen eines gefälschten Bewerbungsprozesses imitieren sie Top-Krypto-Firmen wie Coinbase, Robinhood und Uniswap durch polierte gefälschte Karriere-Sites. Die Malware stiehlt Anmeldeinformationen, Sitzungscookies und Brieftaschendaten aus über 80 Erweiterungen, einschließlich Metamask und 1Password.
Learning from TradFi
Lernen aus Tradfi
Traditional financial institutions face similar threats but rarely collapse due to cyberattacks. They operate on the assumption that attacks are inevitable and implement layered defenses, access controls, and structured incident response plans. Web3 needs to adopt similar maturity, adapted to the realities of decentralized teams.
Traditionelle Finanzinstitute stehen ähnliche Bedrohungen aus, kaufen jedoch selten aufgrund von Cyberangriffen zusammen. Sie gehen davon aus, dass Angriffe unvermeidlich sind und Schichtverteidigungen, Zugangskontrollen und strukturierte Vorfall -Reaktionspläne umsetzen. Web3 muss eine ähnliche Reife einnehmen, angepasst an die Realitäten dezentraler Teams.
This includes enforcing OPSEC playbooks, running red-team simulations, and using multi-signature wallets backed by hardware wallets. Contributor vetting and background checks are essential, even in decentralized teams.
Dies beinhaltet die Durchsetzung von OPSEC-Playbooks, die Ausführung von Rotteamsimulationen und die Verwendung von Brieftaschen mit mehreren Signaturen, die von Hardware-Geldbörsen unterstützt werden. Mitwirkende Überprüfung und Hintergrundüberprüfungen sind selbst in dezentralen Teams unerlässlich.
Decentralization Is No Excuse
Dezentralisierung ist keine Entschuldigung
The difficulty of implementing operational security in decentralized organizations is no excuse for negligence. Nation-state adversaries are already inside the gates, and the global economy is increasingly reliant on on-chain infrastructure. Web3 platforms must employ disciplined cybersecurity practices to avoid becoming a permanent funding source for malicious actors.
Die Schwierigkeit, die operative Sicherheit in dezentralen Organisationen umzusetzen, ist keine Entschuldigung für Fahrlässigkeit. Nationalgegner befinden sich bereits in den Toren, und die globale Wirtschaft ist zunehmend von On-Chain-Infrastruktur angewiesen. Web3 -Plattformen müssen disziplinierte Cybersicherheitspraktiken anwenden, um zu vermeiden, dass es zu einer dauerhaften Finanzierungsquelle für böswillige Akteure wird.
Code alone won't defend us; a robust security culture will.
Der Code allein wird uns nicht verteidigen. Eine robuste Sicherheitskultur wird.
The Last Word
Das letzte Wort
So, Web3, let's get our act together! Time to ditch the
Also, Web3, lass uns unsere Handlung zusammenbringen! Zeit, die abzuwehren
Haftungsausschluss:info@kdj.com
Die bereitgestellten Informationen stellen keine Handelsberatung dar. kdj.com übernimmt keine Verantwortung für Investitionen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen getätigt werden. Kryptowährungen sind sehr volatil und es wird dringend empfohlen, nach gründlicher Recherche mit Vorsicht zu investieren!
Wenn Sie glauben, dass der auf dieser Website verwendete Inhalt Ihr Urheberrecht verletzt, kontaktieren Sie uns bitte umgehend (info@kdj.com) und wir werden ihn umgehend löschen.
-
-
-
-
-
-
- Gaming -Token, soziale Aktivitäten und der Aufstieg von Ape & Floki: Wer gewinnt das Spiel?
- Jun 21, 2025 at 10:30 am
- Ein tiefes Eintauchen in die soziale Aktivität im Zusammenhang mit Spiele -Token wie Ape, Floki und anderen, die wichtige Trends und Einblicke in das Engagement der Gemeinschaft enthüllen.
-
-
-