{"id":444983,"date":"2023-12-14T20:22:56","date_gmt":"2023-12-14T19:22:56","guid":{"rendered":"https:\/\/www.crypto-news-flash.com\/?p=444983"},"modified":"2023-12-14T20:22:56","modified_gmt":"2023-12-14T19:22:56","slug":"ledger-birgt-cybersecurity-bedrohung-in-dapps","status":"publish","type":"post","link":"https:\/\/crypto-news-flash.com\/de\/ledger-birgt-cybersecurity-bedrohung-in-dapps\/","title":{"rendered":"Ledger birgt Cybersecurity-Bedrohung in dApps"},"content":{"rendered":"<ul>\n<li><b>Ledger behebt schnell die Sicherheitsl\u00fccke in Ledger Connect Kit, die durch b\u00f6sartigen Code verursacht wurde, der Transaktionen auf dApps und DeFi kompromittierte.<\/b><\/li>\n<li><b>Das Unternehmen r\u00e4t, Ledger Connect Kit Version 1.1.8 zu \u00fcberpr\u00fcfen und arbeitet mit den Beh\u00f6rden zusammen, um den Cyber-Angreifer zu identifizieren.<\/b><\/li>\n<\/ul>\n<hr \/>\n<p><span style=\"font-weight: 400\">die Welt der Kryptow\u00e4hrungen in Alarmbereitschaft! Ledger, bekannt f\u00fcr seine Hardware-Wallets, sah sich k\u00fcrzlich mit einer Cybersecurity-Herausforderung konfrontiert, die seine Ledger Connect Kit-Bibliothek betraf, die in zahlreichen dezentralen Anwendungen (dApps) verwendet wird. Aber es gibt nicht nur schlechte Nachrichten: Das Unternehmen hat es geschafft, die Bedrohung einzud\u00e4mmen und die Sicherheit wiederherzustellen.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Der Angriff auf das Ledger Connect Kit: Ein Schreck f\u00fcr das Krypto-\u00d6kosystem<\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-444949 size-full\" title=\"ledger hack\" src=\"https:\/\/www.crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/guerrillabuzz-SYofhg_IX3A-unsplash.jpg\" alt=\"ledger hack\" width=\"640\" height=\"360\" srcset=\"https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/guerrillabuzz-SYofhg_IX3A-unsplash.jpg 640w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/guerrillabuzz-SYofhg_IX3A-unsplash-300x169.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<p><span style=\"font-weight: 400\">Am Donnerstag, den 14. Dezember, wurde die Krypto-Community durch die Entdeckung eines Angriffs auf das Ledger Connect Kit in Aufruhr versetzt. Diese Software, die f\u00fcr die <\/span><a href=\"https:\/\/www.crypto-news-flash.com\/ledger-warns-xrp-holders-of-increasing-scam-attempts-using-fake-airdrops\/\"><span style=\"font-weight: 400\">Interaktion mit dApps und DeFi<\/span><\/a><span style=\"font-weight: 400\">unerl\u00e4sslich ist <\/span><span style=\"font-weight: 400\">, wurde von einem Hacker kompromittiert, dem es gelang, eine b\u00f6sartige Version in Umlauf zu bringen. Wie konnte das passieren? Es stellte sich heraus, dass ein Ledger-Mitarbeiter auf einen Phishing-Angriff hereinfiel und seinen Zugang zu NPM (Node Package Manager) preisgab.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Die schnelle Reaktion von Ledger: Eind\u00e4mmung des Schadens<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Trotz des Ernstes der Lage <\/span><a href=\"https:\/\/www.crypto-news-flash.com\/de\/ledger-recover-ein-mutiger-schritt-inmitten-der-skepsis-der-gemeinschaft\/\"><span style=\"font-weight: 400\">hat Ledger schnell gehandelt<\/span><\/a><span style=\"font-weight: 400\">. In weniger als 40 Minuten ersetzte das Unternehmen die betroffene Version durch eine echte und sichere Version, obwohl die Sicherheitsl\u00fccke etwa 5 Stunden lang aktiv war. Das Unternehmen empfiehlt, das Ledger Connect Kit mindestens 24 Stunden lang nicht zu verwenden und stets die neueste Version, derzeit 1.1.8, zu pr\u00fcfen.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\ud83d\udea8We have identified and removed a malicious version of the Ledger Connect Kit. \ud83d\udea8<\/p>\n<p>A genuine version is being pushed to replace the malicious file now. Do not interact with any dApps for the moment. We will keep you informed as the situation evolves. <\/p>\n<p>Your Ledger device and\u2026<\/p>\n<p>&mdash; Ledger (@Ledger) <a href=\"https:\/\/twitter.com\/Ledger\/status\/1735291427100455293?ref_src=twsrc%5Etfw\">December 14, 2023<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2><span style=\"font-weight: 400\">welchen Gefahren waren die Benutzer ausgesetzt?<\/span><\/h2>\n<p><span style=\"font-weight: 400\">Die b\u00f6sartige Version der Software gab dem Angreifer die M\u00f6glichkeit, die Gelder der Nutzer \u00fcber eine ge\u00e4nderte Schnittstelle auf ihre eigene Geldb\u00f6rse zu leiten. Dies bedeutete, dass die Nutzer, ohne es zu merken, ihre Krypto-Guthaben direkt an den Hacker senden konnten.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The ledger issue is now fixed.<\/p>\n<p>To make sure you don&#39;t have the malicious library cached, go to <a href=\"https:\/\/t.co\/MSVgii7Ufk\">https:\/\/t.co\/MSVgii7Ufk<\/a> and ensure the version is 1.1.8.<\/p>\n<p>If it&#39;s not, clear your cache. chrome- F12&gt; Chrome Developer Tools &gt; Application tab &gt; Storage in left tree&gt; Clear site data. <a href=\"https:\/\/t.co\/BtNUiO4vXF\">pic.twitter.com\/BtNUiO4vXF<\/a><\/p>\n<p>&mdash; Mudit Gupta (@Mudit__Gupta) <a href=\"https:\/\/twitter.com\/Mudit__Gupta\/status\/1735301007188406681?ref_src=twsrc%5Etfw\">December 14, 2023<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><span style=\"font-weight: 400\">Der Twitter-Thread von Mudit Gupta befasst sich mit der j\u00fcngsten Behebung der Sicherheitsl\u00fccke, die in der Ledger Connect Kit-Bibliothek entdeckt wurde. Gupta gibt eine Reihe von Anweisungen und Empfehlungen, um sicherzustellen, dass Nutzer und Entwickler von dezentralen Anwendungen (dApps) vor der Sicherheitsl\u00fccke gesch\u00fctzt sind.<\/span><\/p>\n<p><b>Anweisungen f\u00fcr Benutzer und Entwickler:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400\"><b>\u00dcberpr\u00fcfung der Bibliotheksversion:<\/b><span style=\"font-weight: 400\"> Gupta r\u00e4t Nutzern zu \u00fcberpr\u00fcfen, ob sie die richtige Version der Bibliothek (1.1.8) auf ihren Systemen haben. Dazu schl\u00e4gt er vor, den Link <\/span><a href=\"https:\/\/cdn.jsdelivr.net\/npm\/@ledgerhq\/connect-kit@1\"><span style=\"font-weight: 400\">https:\/\/cdn.jsdelivr.net\/npm\/@ledgerhq\/connect-kit@1<\/span><\/a><span style=\"font-weight: 400\"> zu besuchen <\/span><span style=\"font-weight: 400\"> und die Version zu \u00fcberpr\u00fcfen. Wenn es nicht 1.1.8 ist, sollten die Benutzer ihren Browser-Cache l\u00f6schen.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>L\u00f6schen des Caches in Chrome: <\/b><span style=\"font-weight: 400\">F\u00fcr diejenigen, die Chrome verwenden, beschreibt Gupta die Schritte zum L\u00f6schen des Caches: Dr\u00fccken Sie F12, um die Entwicklertools von Chrome zu \u00f6ffnen, gehen Sie zur Registerkarte &#8222;Anwendung&#8220;, w\u00e4hlen Sie &#8222;Speicher&#8220; im linken Baum und w\u00e4hlen Sie &#8222;Standortdaten l\u00f6schen&#8220;<\/span>.<\/li>\n<li style=\"font-weight: 400\"><b>Vermeiden Sie vor\u00fcbergehend die Interaktion mit dApps: <\/b><span style=\"font-weight: 400\">Gupta empfiehlt, nicht mit dApps zu interagieren, bis Sie sicher sind, dass Sie die korrigierte Version der Bibliothek haben. Er warnt davor, dass einige Anwendungen die b\u00f6sartige Bibliothek integrieren und direkt bereitstellen k\u00f6nnten.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Anweisungen f\u00fcr dApp-Entwickler: <\/b><span style=\"font-weight: 400\">Bittet die dApp-Entwickler, ihre Pakete erneut bereitzustellen oder zu generieren und die Community zu benachrichtigen, wenn die Verwendung ihrer Anwendungen sicher<\/span> ist.<\/li>\n<li style=\"font-weight: 400\"><b>Hintergrund\u00fcberpr\u00fcfung f\u00fcr Benutzer<\/b>:<span style=\"font-weight: 400\"> Empfiehlt Benutzern, die in den letzten ~6 Stunden eine dApp verwendet haben, zu \u00fcberpr\u00fcfen, ob sie noch \u00fcber ihr gesamtes Guthaben verf\u00fcgen. Wenn ja, sind sie sicher.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Standardsicherheit beim Laden von JavaScript: <\/b><span style=\"font-weight: 400\">Erkl\u00e4rt, dass zum Gl\u00fcck JavaScript standardm\u00e4\u00dfig live geladen wird und nicht in Paketen enthalten ist. Wenn Sie also sichergestellt haben, dass Sie die neueste Version haben, sollten Sie in 99,99 % der dApps sicher sein.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Zus\u00e4tzliche Vorsicht: <\/b><span style=\"font-weight: 400\">Als zus\u00e4tzliche Vorsichtsma\u00dfnahme schl\u00e4gt Gupta vor, sich heute nirgendwo hin zu wagen, und r\u00e4t den Nutzern, sich schlafen zu legen und bis zum n\u00e4chsten Tag zu warten, wobei er versichert, dass bis dahin alles in Ordnung sein sollte<\/span>.<\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400\">Proaktive Ma\u00dfnahmen und Zusammenarbeit in der Krypto-Community<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Ledger hat nicht nur schnell gehandelt, um das Problem zu beheben, sondern steht auch in Kontakt mit potenziell betroffenen Kunden und arbeitet mit den Beh\u00f6rden zusammen, um den Angreifer aufzusp\u00fcren. Unternehmen wie Chainalysis und Tether haben eine entscheidende Rolle bei der Identifizierung und dem Einfrieren von Geldern in der Wallet des Angreifers gespielt.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Ratschl\u00e4ge f\u00fcr Entwickler und Nutzer<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Wie bereits erw\u00e4hnt, hat Mudit Gupta Entwicklern geraten, den Cache auf die besch\u00e4digte Version zu \u00fcberpr\u00fcfen und sicherzustellen, dass sie <\/span><a href=\"https:\/\/www.crypto-news-flash.com\/de\/ledger-unveils-white-paper-for-seed-recovery-tool-amid-backlash\/\"><span style=\"font-weight: 400\">Ledger Connect Kit<\/span><\/a><span style=\"font-weight: 400\">Version 1.1.8 verwenden <\/span>.<span style=\"font-weight: 400\"> Dies ist wichtig, um sicherzustellen, dass die b\u00f6sartige Version nicht gespeichert wird.<\/span><\/p>\n<h2><span style=\"font-weight: 400\">Die Ma\u00dfnahmen von Tether angesichts des Ledger-Angriffs<\/span><\/h2>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-444959 size-full\" title=\"USDT\" src=\"https:\/\/www.crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/usdt-e1702581035956.webp\" alt=\"USDT\" width=\"382\" height=\"260\" srcset=\"https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/usdt-e1702581035956.webp 382w, https:\/\/crypto-news-flash.com\/wp-content\/uploads\/2023\/12\/usdt-e1702581035956-300x204.webp 300w\" sizes=\"(max-width: 382px) 100vw, 382px\" \/><\/p>\n<p><span style=\"font-weight: 400\">In einer schnellen Reaktion auf den j\u00fcngsten Cyberangriff, der die Ledger Connect Kit-Bibliothek betraf, hat Tether entschiedene Ma\u00dfnahmen ergriffen, um die Auswirkungen des Vorfalls zu mildern. Das Unternehmen, das f\u00fcr die Ausgabe des USDT-Stablecoins bekannt ist, hat die Gelder des Angreifers, die an einer bestimmten Adresse im Ethereum-Netzwerk identifiziert wurden, eingefroren.<\/span><\/p>\n<h3><span style=\"font-weight: 400\">Einfrieren von Geldern durch Tether<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><b>Identifizierung und Ma\u00dfnahmen von Tether: <\/b><span style=\"font-weight: 400\">Eine der vom Angreifer verwendeten Adressen wurde identifiziert und die darauf befindlichen USDT-Gelder in H\u00f6he von 44.223 USDT wurden von Tether eingefroren. Diese Ma\u00dfnahme wurde von Paolo Ardoino, CEO von Tether, best\u00e4tigt.<\/span><\/li>\n<li style=\"font-weight: 400\"><b>Portfolio des Angreifers:<\/b><span style=\"font-weight: 400\"> Insgesamt gelang es dem Hacker, durch mindestens 16 Transaktionen mit ETH, USDT, SHIB, BNB und anderen Token 253.273,12 US-Dollar unter der betroffenen Adresse anzu<\/span>h\u00e4ufen.<\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400\">Auswirkungen des Einfrierens und des Angriffs<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400\"><b>Auswirkungen auf das Netzwerk und die B\u00f6rsen:<\/b><span style=\"font-weight: 400\"> Die b\u00f6sartige Adresse wurde bereits in Etherscan und anderen Blockchain-Browsern identifiziert, was verschiedene B\u00f6rsen dazu veranlassen k\u00f6nnte, die Gelder des Angreifers zu blockieren oder ihn zu identifizieren, wenn er versucht, Geld an eine andere zentrale B\u00f6rse zu \u00fcberweisen<\/span>.<\/li>\n<li style=\"font-weight: 400\"><b>Auswirkungen auf dApp-Plattformen: <\/b><span style=\"font-weight: 400\">W\u00e4hrend des Angriffs wurden Plattformen wie Zapper und SushiSwap kompromittiert, und andere, wie Revoke Cash, waren vor\u00fcbergehend au\u00dfer Betrieb, w\u00e4hrend das Problem behoben<\/span> wurde.<\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400\">Eine Erinnerung an die Wichtigkeit von Sicherheit in der Kryptowelt<\/span><\/h3>\n<p><span style=\"font-weight: 400\">Dieser Vorfall ist eine wichtige Erinnerung an die Bedeutung der Cybersicherheit im \u00d6kosystem der Kryptow\u00e4hrungen. Die schnelle Reaktion von Ledger und die Zusammenarbeit der Krypto-Community zeigen die Widerstandsf\u00e4higkeit und das Engagement f\u00fcr Sicherheit in diesem sich st\u00e4ndig weiterentwickelnden Sektor. Der Schreck war gro\u00df, aber die Reaktion war noch bedeutsamer, da sie ein Beispiel f\u00fcr den Umgang mit Cyber-Herausforderungen in der Kryptowelt darstellt.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ledger behebt schnell die Sicherheitsl\u00fccke in Ledger Connect Kit, die durch b\u00f6sartigen Code verursacht wurde, der Transaktionen auf dApps und DeFi kompromittierte. Das Unternehmen r\u00e4t, Ledger Connect Kit Version 1.1.8 zu \u00fcberpr\u00fcfen und arbeitet mit den Beh\u00f6rden zusammen, um den Cyber-Angreifer zu identifizieren. die Welt der Kryptow\u00e4hrungen in Alarmbereitschaft! Ledger, bekannt f\u00fcr seine Hardware-Wallets, sah<\/p>\n","protected":false},"author":91,"featured_media":444970,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-444983","post","type-post","status-publish","format-standard","has-post-thumbnail"],"acf":[],"_links":{"self":[{"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/posts\/444983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/users\/91"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/comments?post=444983"}],"version-history":[{"count":0,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/posts\/444983\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/media\/444970"}],"wp:attachment":[{"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/media?parent=444983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/categories?post=444983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-news-flash.com\/de\/wp-json\/wp\/v2\/tags?post=444983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}