Nachrichten zu Krypto-Börsen Interviews mit Branchenführern

Von der Sicherheitslücke zur Katastrophe: Wie Bybits Multisig durch eine manipulierte Benutzeroberfläche geknackt wurde

Nachrichten zu Krypto-Börsen Interviews mit Branchenführern
From Exploit to Escape: Bybit's Multisig Was Secure–Until the UI Wasn't

Ein umfassender Einblick in den massiven Angriff auf Bybits Multisignatur-Wallet, bei dem eine kompromittierte Benutzeroberfläche die Sicherheit von Milliarden beeinträchtigte und die Bedeutung einer ganzheitlichen IT-Sicherheit hervorhebt.

Im März 2025 kündigte der Diebstahl von 400.000 ETH bei Bybit, einer der führenden Krypto-Börsen, einen der spektakulärsten Hacks in der Geschichte der Blockchain-Technologie an. Insgesamt verschwanden digitale Vermögenswerte im Wert von rund 1,5 Milliarden US-Dollar. Hinter diesem Angriff stand die berüchtigte Hackergruppe Lazarus, bekannt für raffinierte Cyberangriffe mit großer Reichweite. Die Brisanz des Hacks lag jedoch weniger in der technischen Schwäche von Bybits Multisignatur-Sicherheit, sondern vielmehr in der Verletzlichkeit der Benutzeroberfläche (UI), die das sogenannte Safe{Wallet} verwaltete – ein Detail, das viele Sicherheitsanalysten und Blockchain-Experten gleichermaßen überraschte.

Der Angriff begann mit einem klassischen, aber äußerst wirkungsvollen Einstiegspunkt: der Kompromittierung eines Entwickler-Laptops. Ein Entwickler von Safe{Wallet} öffnete unwissentlich eine infizierte Docker-Anwendung, die als vermeintlicher Aktieninvestment-Simulator getarnt war. Diese ausführbare Datei enthielt eine maßgeschneiderte Malware namens PLOTTWIST, die darauf spezialisiert war, unbemerkt Anmeldedaten zu extrahieren, insbesondere die sensiblen Amazon Web Services (AWS) Schlüssel des Entwicklers. Durch diese initiale Infektion gewannen die Angreifer nicht nur Zugang zur Entwicklerumgebung, sondern konnten auch fortan das Cloud-Backend von Safe{Wallet} manipulieren. Die Hacker nutzten diese Zugangsdaten, um sich von ExpressVPN-Servern aus einzuloggen und verwendeten Kali-Linux-User-Agents, mit denen sie ihre Präsenz tarnen konnten.

Besonders auffällig war, dass sie sich Zugriff auf eine aktive temporäre Session (STS-Token) verschafften, die normalerweise durch Multi-Faktor-Authentifizierung (MFA) abgesichert ist. Anstatt eigene MFA-Geräte hinzuzufügen und verdächtige Anmeldeversuche zu generieren, konnten die Angreifer durch die hohe Präzision und akribische Planung innerhalb von zwei Wochen nahezu ungestört agieren – und das zu den typischen Arbeitszeiten des Entwicklers, um sich unauffällig zu verhalten. Der eigentliche Angriff erfolgte durch einen äußerst gezielten Angriff auf die Web-Benutzeroberfläche von Safe{Wallet}. Die Angreifer veränderten ein einzelnes JavaScript-Bundle, das von einer AWS S3-Bucket über die URL app.safe.

global ausgeliefert wurde. Diese Manipulation führte dazu, dass nur bei Verbindung mit Bybits sogenanntem Cold Wallet – einem besonders sicher verwahrten Wallet-Typ – die Transaktionsparameter heimlich abgeändert wurden. Die wichtigste Änderung bestand darin, dass eine Transaktionsoperation von einem regulären Call (0) zu einem Delegatecall (1) umgewandelt wurde. Der Unterschied ist essenziell: Während ein normaler Call das eigentliche Wallet adressiert, erlaubt der Delegatecall, dass der Code einer anderen Adresse im Kontext des aufgerufenen Smart Contracts ausgeführt wird – in diesem Fall der Angreifer. Das Clean-up war ebenfalls Teil des Plans: Innerhalb weniger Minuten wurde das manipulierte Skript durch die ursprüngliche saubere Version ersetzt, um so jegliche Spuren zu verwischen.

Die Opfer, in diesem Fall die von Bybit ausgewählten Signierer, sahen lediglich eine Standardmeldung zur „Safe-Upgrade“-Transaktion und gaben ihre Unterschriften ohne Verdacht frei. Das Sicherheitsmodell, das auf der Multisignatur und der Nutzung von Hardware-Wallets basierte, funktionierte einwandfrei – nur die Annahme, dass die zugrunde liegende Benutzeroberfläche mit den Signierern und der Blockchain-Logik übereinstimmt, wurde eklatant missachtet. Der Angriff veranschaulicht eine wichtige Sicherheitslücke, die oft übersehen wird: die Angriffsfläche der Client-Seite. Selbst wenn Back-End-Systeme und Smart Contracts robust und sicher sind, kann ein Schwachpunkt in der UI die gesamte Infrastruktur kompromittieren. Innerhalb von Minuten nach der Aktivierung der manipulierten Upgrade-Transaktion führten die Angreifer einen vollständigen Diebstahl durch und transferierten 401.

346 ETH sowie diverse ERC-20-Token zu ihren eigenen Adressen. Nach der erfolgreichen Besitzübernahme leitete die Lazarus-Gruppe ein äußerst komplexes Waschen und Verschleiern der gestohlenen Gelder ein. Um die Nachverfolgung zu erschweren, zersplitterten sie die Summen in Tausende kleiner Unter-Wallets. Rund 86 Prozent der ETH wurden anschließend über das Cross-Chain-Bridge-Protokoll THORChain in Bitcoin konvertiert. Dies war ein kluger Schachzug: Transaktionen, die an große Börsen oder Mixer geleitet werden, ziehen oft mehr Aufmerksamkeit der Sicherheitsbehörden auf sich.

Die Verteilung auf etwa 11.000 einzelne Bitcoin-Adressen sorgte für weitere Komplexität bei der Analyse. Bemerkenswert ist, dass THORChain trotz des Verdachts hinsichtlich der Herkunft dieser Gelder keine Sanktionen ergriff. Ein Vorschlag zur Blacklistung der verdächtigen Vermögenswerte wurde per Community-Abstimmung abgelehnt, was zum Rücktritt mehrerer Entwickler führte. Dabei blieb THORChain zwar formal neutral, doch diese Entscheidung sorgte für breite Diskussionen vor dem Hintergrund regulatorischer Anforderungen und der Verantwortung von dezentralen Plattformen.

Zur weiteren Spurverwischung wurden nicht nur die ETH, sondern später auch die Bitcoins über Dienste wie Wasabi CoinJoin oder Railgun gesendet, die speziell darauf ausgelegt sind, die Herkunft von Kryptowährungen zu verschleiern. Bisher konnten nur etwa 7,6 Prozent der erbeuteten Mittel vollständig anonymisiert werden, während knapp 3,5 Prozent von verschiedenen Börsen eingefroren wurden. Der Hauptteil der Gelder lässt sich derweil weiterhin verfolgen, wenn auch zunehmend komplexer durch Fragmentierung und Nutzung von Over-the-Counter (OTC) Offramps. Der gesamte Vorfall wirft ein Schlaglicht auf die Bedeutung der UI-Sicherheit: Jede Byte-Veränderung an der Benutzeroberfläche, die eine Transaktion prägt, ist ein potenzieller Einfallspunkt für Angreifer. Bybit zeigte sich aufgrund seiner Rückhaltstrategie und Versicherung zunächst gelassen, was die Erstattung der Nutzerverluste angeht.

Dennoch zeigen solche Hacks die Notwendigkeit dringend auf, sämtliche Komponenten eines sicheren Ökosystems von Grund auf zu hinterfragen – von der physischen Sicherheit der Entwicklergeräte über Cloud-Infrastrukturen bis hin zum finalen Interface, das der Endnutzer sieht und dem er vertraut. Diese Geschichte setzt eine wichtige Weichenstellung für die Blockchain-Community, die oft die Komplexität hinter dezentralen Anwendungen unterschätzt. Technische Sicherheit und kryptografische Mechanismen allein reichen nicht aus. Nutzer und Entwickler müssen gleichermaßen darauf achten, dass der gesamte Vertrauenspfad bis hin zur Benutzeroberfläche intakt und nachvollziehbar ist. Die Bybit-Attacke lehrt uns eindrücklich, dass ein einziger kompromittierter Klick den Unterschied zwischen Milliardenverlust und sicherem Vermögensschutz bedeuten kann.

Der Angriff hat nicht nur Fragen zur Sicherheit von DeFi- und Wallet-Lösungen aufgeworfen, sondern auch dazu geführt, dass Sicherheitsforscher über neue Methoden zur UI-Integritätsprüfung und ضد Manipulationsmechanismen diskutieren. Indem JavaScript-Bibliotheken und Web-Assets regelmäßig signiert und verifiziert werden, könnten zukünftige Modifikationen am Frontend prompt erkannt werden. Darüber hinaus wird empfohlen, Entwicklungsprozesse und Zugriffsrechte strikt zu reglementieren, um die Wahrscheinlichkeit solcher Supply-Chain-Angriffe zu reduzieren. Zusammenfassend stellt der Bybit-Hack eine eindrucksvolle Fallstudie dar, wie tiefgreifend Synchronisation zwischen Backend-Sicherheit und Frontend-Integrität sein muss. Um die Blockchain-Welt vor ähnlich verheerenden Angriffen zu schützen, ist eine ganzheitliche Betrachtung der Angriffsvektoren essenziell.

Die Erkenntnis daraus lautet klar: Sicherheit endet nicht an der Kette oder im Smart Contract, sondern setzt sich in jedem Element fort – bis zur letzten sichtbaren Benutzeroberfläche. Nur so kann ein weiterer Millionendiebstahl durch versehentliches Vertrauen in eine kompromittierte UI verhindert werden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Panic at the Sequencer – Arbitrum Stylus Invalid Import Denial of Service
Samstag, 05. Juli 2025. Panik am Sequencer – Kritische Denial-of-Service-Schwachstelle durch fehlerhafte Stylus-Importe bei Arbitrum

Eine tiefgreifende Sicherheitslücke in Arbitrums Stylus-Module-Importvalidierung eröffnet Angreifern die Möglichkeit, den Sequencer durch ungültige Imports ohne Gebühren mehrfach zum Absturz zu bringen. Die Konsequenzen für das Netzwerk und die daraus resultierenden Sicherheitsmaßnahmen werden umfassend beleuchtet.

Pakistan Taps Surplus Power Capacity to Fuel Bitcoin Mining, AI Data Centers
Samstag, 05. Juli 2025. Pakistan nutzt überschüssige Stromkapazitäten zur Förderung von Bitcoin-Mining und KI-Datenzentren

Pakistan beginnt, überschüssige Energie aus Kohlekraftwerken für Bitcoin-Mining und künstliche Intelligenz-Datenzentren einzusetzen, um wirtschaftliche Chancen zu schaffen, Arbeitsplätze zu fördern und ausländische Investitionen anzuziehen. Das Land entwickelt darüber hinaus einen regulatorischen Rahmen für seine Millionen von Kryptowährungsnutzern.

U.S. Crypto Investor Charged With Kidnapping and Torturing Victim Over Bitcoin
Samstag, 05. Juli 2025. Drama um Bitcoin: US-Investor wegen Entführung und Folter in Manhattan angeklagt

Ein US-Krypto-Investor steht im Zentrum eines erschütternden Falls, bei dem ein italienischer Mann entführt und schwer misshandelt wurde, um Zugang zu seinen Bitcoin zu erzwingen. Der Fall wirft ein Schlaglicht auf die wachsende Gefahr von Gewaltverbrechen im Zusammenhang mit Kryptowährungen.

Garanti BBVA’s to Provide Crypto Trading Services in Hint of Things to Come
Samstag, 05. Juli 2025. Garanti BBVA startet Krypto-Handelsdienstleistungen und ebnet den Weg für die Zukunft der Bankenwelt

Garanti BBVA, eine Tochtergesellschaft der spanischen BBVA-Gruppe, bereitet den Start von Krypto-Handelsdiensten vor, was einen bedeutenden Schritt in Richtung Integration von Kryptowährungen im Bankensektor signalisiert. Die Zusammenarbeit mit der Krypto-Börse Bit2Me und die Umsetzung der EU-einheitlichen MiCA-Regulierung könnten die Bankenbranche nachhaltig verändern und den Zugang zu digitalen Assets für Privatkunden revolutionieren.

Vitalik Buterin: Ethereum Can Be a Financial Lifeline Amid Cashless Concerns
Samstag, 05. Juli 2025. Vitalik Buterin: Wie Ethereum als finanzielle Rettung in einer zunehmend bargeldlosen Welt dienen kann

Vitalik Buterin, Mitbegründer von Ethereum, sieht die Blockchain-Plattform als entscheidende Alternative zu zentralisierten digitalen Bezahlsystemen. Insbesondere vor dem Hintergrund der wachsenden Unsicherheiten bezüglich bargeldloser Gesellschaften gewinnt Ethereum an Bedeutung als krisensichere, dezentrale Finanzlösung.

Strategy Nets Over 4,000 Bitcoin as Price Surges Past $110K
Samstag, 05. Juli 2025. Bitcoin Explodiert über 110.000 US-Dollar: Wie eine clevere Strategie Mehr als 4.000 Bitcoins anhäufte

Bitcoin erreicht einen historischen Höchststand von über 110. 000 US-Dollar, angetrieben durch eine durchdachte Strategie institutioneller Investoren und regulatorische Fortschritte.

Best Altcoins To Buy Today: Pi Network Sinks While Pepe Coin, Unilabs, and XRP Price Show Strength
Samstag, 05. Juli 2025. Beste Altcoins für 2025: Pi Network fällt, während Pepe Coin, Unilabs und XRP Stärke beweisen

Eine ausführliche Analyse der aktuell vielversprechendsten Altcoins im Kryptomarkt. Der Fokus liegt auf den jüngsten Entwicklungen von Pi Network, Pepe Coin, Unilabs und XRP, ihren Potenzialen und Herausforderungen im dynamischen Kryptowährungsumfeld.