Direkt zum Hauptinhalt

Sicherheitskrise bei Cold Wallets: Wie die monatelangen Vorbereitungsangriffe der Lazarus-Gruppe die stärksten Krypto-Verteidigungen besiegen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ihre Cold Wallet ist nicht so sicher, wie Sie denken. Im Jahr 2025 machten Infrastrukturangriffe — die auf private Schlüssel, Wallet-Systeme und die Menschen, die sie verwalten, abzielen — 76 % aller gestohlenen Kryptowährungen aus, was sich in nur 45 Vorfällen auf insgesamt 2,2 Milliarden US-Dollar belief. Die Lazarus-Gruppe, die staatlich geförderte Hacker-Einheit Nordkoreas, hat ein Playbook perfektioniert, das die traditionelle Cold-Storage-Sicherheit fast bedeutungslos macht: monatelange Infiltrationskampagnen, die auf Menschen statt auf Code abzielen.

Die Wende, die niemand hat kommen sehen: Von Code-Exploits zu menschlichen Exploits

Jahrelang investierte die Krypto-Branche Milliarden in Smart-Contract-Audits, formale Verifizierungen und Bug-Bounties. Die Annahme war einfach: Sichere den Code, sichere das Vermögen. Doch während Entwickler die On-Chain-Logik härteten, wandten sich die Angreifer einem weit weicheren Ziel zu — den Menschen, die die Infrastruktur bedienen.

Laut dem Crypto Crime Report 2026 von TRM Labs vollzogen die Angriffsvektoren im Jahr 2025 einen strukturellen Wandel. Infrastrukturangriffe — Kompromittierungen von privaten Schlüsseln, Seed-Phrasen, Wallet-Orchestrierungssystemen, privilegierten Zugriffen und Frontend-Schnittstellen — verursachten Verluste in Höhe von 2,2 Milliarden US-Dollar bei 45 Vorfällen, was durchschnittlich etwa 48,5 Millionen US-Dollar pro Vorfall entspricht. Smart-Contract-Exploits, einst die dominierende Bedrohung, rückten an die zweite Stelle.

Nordkoreanische Hacker führten diese Transformation an. Die Lazarus-Gruppe (auch bekannt als TraderTraitor) stahl im Jahr 2025 Kryptowährungen im Wert von 2,02 Milliarden US-Dollar, was einer Steigerung von 51 % gegenüber dem Vorjahr entspricht, obwohl sie 74 % weniger bekannte Angriffe durchführten. Die Rechnung ist erschreckend: weniger Operationen, weitaus größere Beute und ein strategischer Fokus auf die Cold-Wallet-Infrastruktur bei zentralisierten Börsen.

Anatomie eines monatelangen Angriffs: Die Bybit-Fallstudie

Der Bybit-Raub im Februar 2025 — 1,5 Milliarden US-Dollar in ETH wurden in einer einzigen Operation gestohlen — ist die maßgebliche Fallstudie darüber, wie die Lazarus-Gruppe Cold Wallets kompromittiert. Der Angriff war kein Hack im herkömmlichen Sinne. Es war eine sorgfältig orchestrierte Infiltration der Lieferkette, die sich über Wochen hinzog.

Phase 1: Social Engineering in der Lieferkette

Lazarus hat Bybit nicht direkt angegriffen. Stattdessen identifizierten sie einen Entwickler bei Safe{Wallet} (ehemals Gnosis Safe), der Drittanbieter-Multisig-Plattform, auf die sich Bybit für die Verwaltung der Cold Wallets verließ. Mittels Social Engineering — wahrscheinlich eine Kombination aus gefälschten Jobangeboten, Investment-Pitches und langwierigen beruflichen Gesprächen — kompromittierten die Angreifer die Workstation des Entwicklers.

Phase 2: Ernten von Zugangsdaten und Lateral Movement

Einmal im Rechner des Entwicklers, extrahierten die Angreifer AWS-Sitzungstoken und umgingen die Multi-Faktor-Authentifizierung vollständig. Sie bewegten sich lateral in die AWS-Infrastruktur von Safe{Wallet} und verschafften sich Zugriff auf die Deployment-Pipeline, die die Benutzeroberfläche der Wallet an Kunden wie Bybit auslieferte.

Phase 3: UI-Manipulation und Transaction Hijacking

Mit Zugriff auf das Deployment-System schleuste Lazarus bösartiges JavaScript in die Safe{Wallet}-Schnittstelle ein. Als Bybit-CEO Ben Zhou einen Transfer initiierte, der wie eine routinemäßige Übertragung von der Cold Wallet zur Hot Wallet aussah, zeigte die manipulierte Benutzeroberfläche eine legitim wirkende Transaktion an. Hinter den Kulissen leitete der Code über 400.000 ETH an von Lazarus kontrollierte Wallets um. Alle Multisig-Unterzeichner genehmigten die Transaktion — sie hatten keine Möglichkeit, die Manipulation über die kompromittierte Schnittstelle zu erkennen.

Phase 4: Schnelle Geldwäsche

Innerhalb von 48 Stunden wurden mindestens 160 Millionen US-Dollar der gestohlenen Gelder über THORChain und "chinesische Waschsalon"-OTC-Netzwerke gewaschen — professionalisierte Untergrund-Broker, die gestohlene Vermögenswerte aufnehmen und Off-Chain abrechnen.

Das Vorbereitungs-Playbook: Wochen unsichtbarer Aufklärung

Was die Lazarus-Gruppe so einzigartig gefährlich macht, ist die Geduld und Tiefe ihrer Vorbereitung. Das Internet Crime Complaint Center (IC3) des FBI hat ihre Methodik im Detail dokumentiert.

Gefälschte Recruiter und erweitertes Social Engineering

Lazarus-Agenten erstellen professionelle LinkedIn-Profile und geben sich als Recruiter, Risikokapitalgeber oder potenzielle Geschäftspartner aus. Sie verwickeln Zielpersonen in Gespräche, die sich über Wochen erstrecken, führen gefälschte Pitch-Meetings und Due-Diligence-Gespräche durch. Während dieser Interaktionen stellen sie detaillierte Fragen zu internen Systemen, Sicherheitspraktiken und Infrastruktur-Workflows — und kartieren so heimlich, wo der Zugang am schwächsten sein könnte.

Infiltration durch Anstellung

Im Jahr 2024 wurden mehr als ein Dutzend Krypto-Unternehmen von nordkoreanischen Hackern infiltriert, die sich als legitime IT-Mitarbeiter ausgaben, um Zugriff auf interne Systeme zu erhalten. Diese Agenten nutzten gefälschte Identitäten, um Remote-Positionen bei Tech- und Krypto-Firmen zu erhalten und Gehälter zu verdienen, die das Regime finanzierten, während sie Informationen für zukünftige Angriffe sammelten.

KI-gestützte Täuschung

Seit mindestens Oktober 2024 hat Lazarus KI-gesteuerte Techniken in ihre Operationen integriert. KI-generierte Inhalte und Bilder erhöhen die Glaubwürdigkeit gefälschter Websites und sozialer Profile. Deepfake-Technologie ermöglicht die Identitätstäuschung während Videoanrufen. Von KI erstellte Phishing-Nachrichten sind hochgradig personalisiert und beziehen sich auf spezifische Projekte und interne Terminologie, die nur jemand mit Insiderwissen verwenden würde.

Kompromittierung der Entwicklerumgebung

Lazarus verbreitet häufig Malware über gefälschte "Coding-Tests" oder kompromittierte npm-Pakete. Sobald die Workstation eines Entwicklers kompromittiert ist, extrahieren die Angreifer SSH-Schlüssel, Browser-Cookies, Cloud-Token und Sitzungsdaten, um sich lateral durch Infrastruktursysteme zu bewegen. In einer Kampagne wurde eine Zero-Day-Schwachstelle in Chrome über eine legitim wirkende Gaming-Website ausgenutzt, um Malware zu verbreiten, die auf Krypto-Entwickler abzielte.

Warum Cold Wallets nicht ausreichen

Der Bybit-Angriff hat ein grundlegendes Missverständnis offenbart: Cold Storage ist eine Technologie, aber Sicherheit ist ein operatives Problem. Eine Cold Wallet, deren Schlüssel offline gespeichert sind, ist nur so sicher wie der Signatur-Workflow, die zur Erstellung von Transaktionen verwendeten Schnittstellen, die Menschen, die sie genehmigen, und die Software-Lieferkette, von der sie abhängen.

Die Multisig-Illusion

Traditionelle Multisig-Wallets wie Safe {Wallet} erfordern mehrere Unterzeichner, um eine Transaktion zu autorisieren – was den Anschein robuster Sicherheit erweckt. Aber wenn alle Unterzeichner mit derselben kompromittierten Schnittstelle interagieren, bietet Multisig keinen zusätzlichen Schutz. Die Bybit-Angreifer mussten keine privaten Schlüssel stehlen. Sie mussten lediglich legitime Unterzeichner dazu bringen, eine bösartige Transaktion zu genehmigen.

Abhängigkeiten in der Lieferkette

Zentralisierte Börsen verlassen sich auf Drittanbieter von Wallets, Cloud-Infrastruktur, Signaturdienste und Deployment-Pipelines. Jede Abhängigkeit ist eine Angriffsfläche. Die Lazarus Group nimmt gezielt diese Upstream-Anbieter ins Visier, da die Kompromittierung eines einzelnen Entwicklers bei einem Wallet-Anbieter den Zugriff auf Milliarden von Dollar über mehrere Börsen hinweg ermöglichen kann.

Die Sicherheitslücke bei Neueinstellungen

Untersuchungen von Keepnet Labs zeigen, dass neue Mitarbeiter in den ersten 90 Tagen mit einer um 44 % höheren Wahrscheinlichkeit Opfer von Phishing werden. In der schnelllebigen Krypto-Branche, in der die Personalbeschaffung aggressiv und das Onboarding oft überstürzt erfolgt, entsteht dadurch eine dauerhafte Schwachstelle, die Lazarus aktiv ausnutzt.

Die Antwort der Branche: Von Multisig zu MPC

Der Bybit-Raub erzwang ein Umdenken. Die meisten Top-Börsen sind inzwischen auf die Multi-Party Computation (MPC)-Technologie umgestiegen oder befinden sich aktiv im Migrationsprozess weg von traditionellen Multisig-Wallets.

Wie MPC die Spielregeln ändert

MPC teilt private Schlüssel in mehrere verschlüsselte Shards auf, die über separate Parteien und Umgebungen verteilt sind. Im Gegensatz zu Multisig existiert der vollständige Schlüssel niemals an einem einzigen Ort – nicht einmal während des Signaturvorgangs. Diese Architektur macht die von Lazarus verwendeten Techniken wie „UI-Spoofing“ und „Ice Phishing“ nahezu unmöglich.

Wesentliche Vorteile von MPC für die Sicherheit von Cold Wallets sind:

  • Kein Single Point of Compromise: Key-Shards werden unabhängig voneinander generiert und gespeichert, sodass die Kompromittierung einer Partei nicht den vollen Schlüssel offenlegt.
  • Seedless Recovery: Eliminiert die Schwachstelle der Seed-Phrase, auf die Angreifer häufig abzielen.
  • Key Rotation ohne Adressänderungen: Ermöglicht regelmäßige Key-Refreshes, ohne die Blockchain-Adressen zu stören.
  • Hardware-gestützte Durchsetzung: In Kombination mit HSMs (Hardware Security Modules) finden Signiervorgänge innerhalb manipulationssicherer Hardware statt, die Geheimnisse bei einer physischen Verletzung löscht.

Die HSM-Ebene

Implementierungen für Unternehmen kombinieren MPC mit HSMs, die nach FIPS 140-2 und -3 zertifiziert sind. Diese Geräte legen private Schlüssel niemals im externen Speicher offen, erzwingen Ratenbegrenzungen für die Signiergeschwindigkeit (zum Beispiel die Deckelung von Auszahlungen auf 1.000 BTC pro Stunde) und führen revisionssichere Protokolle über jede Key-Operation. Der Offline Signing Orchestrator (OSO) von IBM ist ein Beispiel für diesen Ansatz, bei dem private Schlüssel und Signierprozesse vollständig offline bleiben, während gleichzeitig Hot-, Warm- und Cold-Betriebsstufen unterstützt werden.

Die hybride Zukunft

Der entstehende Konsens deutet auf hybride Architekturen hin: MPC für institutionelle Verwahrung und Key-Verteilung, TEE (Trusted Execution Environments) für benutzerorientierte Operationen und HSMs für die sicherheitskritischsten Signatur-Workflows. Account Abstraction entkoppelt Unterzeichner weiter von Konten und ermöglicht mehrstufige Genehmigungs-Workflows, die die traditionelle Corporate Governance widerspiegeln.

Verteidigungsstrategien für 2026

Das FBI, Chainalysis und führende Sicherheitsunternehmen haben sich auf eine Reihe defensiver Empfehlungen geeinigt:

Operative Sicherheit

  • Strikte Zugriffskontrollen und Infrastruktursegmentierung implementieren, damit die Kompromittierung eines Systems keinen Zugriff auf die Signatur-Infrastruktur gewährt.
  • Transaktionsgenehmigungen von mehreren Parteien über physisch getrennte, nicht verbundene Netzwerke hinweg verlangen.
  • Hardware-gestützte Authentifizierung erzwingen (YubiKey oder ähnlich) – niemals SMS- oder App-basierte 2FA für privilegierte Operationen.
  • Vierteljährliche Sicherheitsüberprüfungen ansetzen und Patches sofort nach Veröffentlichung einspielen.

Schutzmaßnahmen auf menschlicher Ebene

  • „Radikale Skepsis“ als Richtlinie einführen: Gehen Sie davon aus, dass jede unaufgeforderte Nachricht ein potenzieller Social-Engineering-Versuch ist.
  • Sicherheitstraining beim Onboarding ausweiten, insbesondere während der ersten 90 Tage, wenn Mitarbeiter am anfälligsten sind.
  • Alle Mitteilungen über etablierte interne Kanäle verifizieren – niemals auf Anfragen reagieren, die über externe Messaging-Plattformen eingehen.
  • Keine Seed-Phrasen, privaten Schlüssel oder Wallet-Zugangsdaten auf internetverbundenen Geräten speichern.

Härtung der Lieferkette

  • Alle Drittanbieter von Wallets, Signaturdienste und Deployment-Pipelines prüfen und überwachen.
  • Code-Signierung und Integritätsprüfung für sämtliche Software im Transaktions-Workflow implementieren.
  • Zugriff auf sensible Code-Repositories, Netzwerkdokumentation und Infrastrukturkonfigurationen beschränken.
  • Dedizierte, Air-Gapped-Rechner für das Signieren von Transaktionen verwenden – Computer, die noch nie mit dem Internet verbunden waren.

Versicherung und Wiederherstellungsplanung

  • Kryptospezifische Versicherungen für digitale Assets abschließen (große Verwahrer bieten inzwischen Deckungssummen zwischen 100 Millionen und1Milliardeund 1 Milliarde an).
  • Notfallpläne (Incident Response Plans) pflegen, die Kompromittierungen der Lieferkette berücksichtigen, nicht nur direkte Sicherheitsverletzungen.
  • Blockchain-Analysen auf anomale Transaktionsmuster überwachen, die auf kompromittierte Signatur-Workflows hindeuten könnten.

Das bevorstehende Wettrüsten

Mit Blick auf das Jahr 2026 warnen Sicherheitsexperten davor, dass sich die Bedrohungslandschaft verschärfen wird. KI-gestütztes Social Engineering wird zunehmend automatisierter und überzeugender. Phishing-as-a-Service-Tools führten zu einem Anstieg von Impersonation-Scams (Identitätsbetrug) um 1.400 % im Jahresvergleich. Nordkoreanische Akteure weiten ihre Aktivitäten über zentralisierte Börsen hinaus auf den Bereich der dezentralen Finanzen (DeFi) und Privacy Coins aus.

Die unangenehme Wahrheit ist, dass das Sicherheitsmodell der Krypto-Industrie rückständig war. Es wurde jahrelang daran gearbeitet, den Code zu festigen, während der Mensch – die tatsächliche Angriffsfläche – relativ ungeschützt blieb. Die monatelangen Vorbereitungsangriffe der Lazarus Group beweisen, dass Sicherheit kein Produkt ist, das man kauft. Es ist eine fortlaufende operative Disziplin, die jede Person, jeden Prozess und jede Abhängigkeit in der Kette zwischen einem privaten Schlüssel und einer signierten Transaktion einbeziehen muss.

Die Börsen, die den nächsten Angriff im Ausmaß von Bybit überleben werden, sind jene, die ihre Signatur-Infrastruktur wie eine militärische Operation behandeln: abgeschotteter Zugriff, Zero-Trust-Verifizierung, hardware-erzwungene Limits und die Annahme, dass jeder Mensch in der Kette ein potenzieller Angriffspunkt ist – nicht weil sie unzuverlässig sind, sondern weil sie menschlich sind.


Der Aufbau einer sicheren Blockchain-Infrastruktur erfordert Zuverlässigkeit auf Enterprise-Niveau auf jeder Ebene. BlockEden.xyz bietet hochverfügbare RPC-Endpunkte und API-Dienste für über 20 Blockchain-Netzwerke, kombiniert mit der operativen Sicherheit und Überwachung, die institutionelle Anwendungen verlangen. Erkunden Sie unseren API-Marktplatz, um auf einer Infrastruktur aufzubauen, die auf Resilienz ausgelegt ist.