Direkt zum Hauptinhalt

Der $1,5-Milliarden-Weckruf: Wie Supply-Chain-Angriffe zur tödlichsten Bedrohung für Web3 im Jahr 2025 wurden

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Als Sicherheitsforscher die endgültige Bilanz für 2025 veröffentlichten, war die Zahl, die alle erstarrte, nicht die rekordverdächtigen 3,35 Milliarden Dollar Gesamtverlust bei Web3 — sondern wie dieses Geld gestohlen wurde. Zum ersten Mal übernahmen Software-Supply-Chain-Angriffe den Spitzenplatz als destruktivster Angriffsvektor mit 1,45 Milliarden Dollar Verlust bei nur zwei Vorfällen. Smart Contracts, Flash-Kredite, Oracle-Manipulation — die klassischen Web3-Exploits — kamen nicht einmal annähernd heran. Das Schlachtfeld hat sich verlagert, und die Mehrheit der Branche kämpft noch immer den letzten Krieg.

Eine Zahl, die alles verändert: 1,45 Milliarden Dollar aus zwei Angriffen

CertiKs Hack3d 2025 Annual Security Report dokumentiert 630 Sicherheitsvorfälle mit Verlusten von 3,35 Milliarden Dollar — ein Anstieg von 37% im Jahresvergleich. Aber die Schlagzeilen-Statistik verschleiert eine strukturelle Verschiebung: Der durchschnittliche Verlust pro Vorfall stieg auf 5,32 Millionen Dollar, 66,6% mehr als 2024. Angreifer schießen nicht mehr blind. Sie wählen hochwertige Ziele und nutzen die eine Schwachstelle aus, die die meisten Protokolle nicht auditiert haben — ihre Software-Build-Infrastruktur.

Supply-Chain-Angriffe generierten in nur zwei Vorfällen Verluste von 1.450.914.902 Dollar. Das sind 43% aller Web3-Verluste 2025 durch Angriffe, die keine einzige Zeile Smart-Contract-Code berührt haben. Der Bybit-Hack allein — 1,44 Milliarden Dollar in weniger als einer Stunde aus der drittgrößten Börse der Welt abgezogen — hat seine Grundursache nicht in einer Solidity-Schwachstelle, sondern in einer bösartigen JavaScript-Datei, die in eine Third-Party-Wallet-Schnittstelle injiziert wurde.

Anatomie des Bybit-Raubs: Wenn die Signierungsschnittstelle zur Waffe wird

Am 21. Februar 2025 unterzeichnete Bybit's Cold Wallet, was wie eine routinemäßige interne Überweisung aussah. Der Multi-Signatur-Genehmigungsprozess verlief normal. Die Gelder bewegten sich — auf Adressen, die von Nordkoreas Lazarus Group kontrolliert wurden. 1,5 Milliarden Dollar in Ethereum, verschwunden.

Die technische Analyse, bestätigt von NCC Group und TRM Labs, enthüllt die Eleganz und den Schrecken des Angriffs in gleichem Maße. Bybit verwendete Safe{Wallet}, eine weit verbreitete Multisig-Plattform, für das Cold-Wallet-Management. Wochen zuvor hatte ein Safe{Wallet}-Entwickler einem gezielten Social-Engineering-Angriff nachgegeben. Ihre Workstation wurde kompromittiert und bösartiges JavaScript in die Safe{Wallet}-Signierschnittstelle injiziert — aber chirurgisch präzise, nur auf Bybit-Transaktionen zielend. Für alle anderen Benutzer funktionierte die Safe-Schnittstelle einwandfrei. Nur wenn Bybit-Unterzeichner eine Cold-Wallet-Transaktion genehmigten, leitete der Code stillschweigend Gelder an Lazarus-kontrollierte Adressen weiter.

Das FBI attributierte den Angriff offiziell am 26. Februar 2025 der nordkoreanischen TraderTraitor-Untereinheit. Innerhalb von fünf Wochen hatten die Angreifer 86,29% des gestohlenen ETH in Bitcoin umgewandelt und es durch ein Netz dezentraler Börsen, Cross-Chain-Bridges und Zwischenbrieftaschen gewaschen. Elliptics Blockchain-Intelligence verfolgte die Geldwäscheoperation später als eine der raffiniertesten je beobachteten, die in Maschinengeschwindigkeit durch Dutzende von Protokollen bewegte.

Dies ist die maßgebliche Fallstudie der Supply-Chain-Ausbeutung: Der Angreifer musste niemals Verschlüsselung brechen, eine Schwachstelle im Tresor ausnutzen oder Bybits eigene Infrastruktur kompromittieren. Sie kompromittierten eine Abhängigkeit und warteten.

Das npm-Ökosystem: 454.648 bösartige Pakete in einem einzigen Jahr

Der Bybit-Angriff war das Spitzenereignis, existierte aber nicht im Vakuum. Das npm-Ökosystem — das primäre Paket-Registry für JavaScript und das schlagende Herz praktisch jedes Web3-Frontends — sah sich 2025 einem beispiellosen Angriff gegenüber.

Sonatypes 2026-Retrospektive fand heraus, dass allein 2025 454.648 bösartige npm-Pakete veröffentlicht wurden. Über 99% aller Open-Source-Malware zielt jetzt auf npm ab und festigt es als das am stärksten angegriffene Open-Source-Registry überhaupt.

Mehrere Kampagnen prägten das Jahr:

Die @solana/web3.js-Kompromittierung (Dezember 2024 — Vorbote von 2025): Ein Phishing-Angriff auf ein npm-Organisationsmitglied mit Veröffentlichungszugriff führte zu backdoorierten Versionen 1.95.6 und 1.95.7 der @solana/web3.js-Bibliothek, die von Tausenden Solana-Anwendungen genutzt wird. Der bösartige Code fügte eine versteckte addToQueue-Funktion hinzu, die private Schlüssel über getarnte Cloudflare-Header exfiltrierte. Die vergifteten Versionen waren etwa fünf Stunden aktiv und leerten über $190.000 von Servern, auf denen JavaScript-Bots mit exponierten privaten Schlüsseln liefen. Solanas schnelle Reaktion begrenzte den Schadensradius, aber der Vorfall kündigte das Angriffsmuster an, das 2025 prägen würde.

Der Shai-Hulud-Wurm: Ein selbst-replizierender npm-Wurm namens Shai-Hulud verbreitete sich in einer Reihe von Kampagnen durch das Registry und kompromittierte über 500 Pakete vor der vollständigen Eindämmung. Der Wurm automatisierte seine eigene Ausbreitung — eine kompromittierte Entwicklermaschine oder CI-Pipeline würde automatisch vergiftete Downstream-Pakete veröffentlichen und Build-Infrastruktur in einen Replikationsvektor verwandeln. Er zielte speziell auf Cloud-Anmeldedaten und CI/CD-Geheimnisse ab, mit dem Ziel, gestohlenen Pipeline-Zugang zum Pushen weiteren bösartigen Codes zu nutzen.

Die Massenkompromittierung im September 2025: Am 8. September 2025 veröffentlichten Angreifer gleichzeitig bösartige Updates für 18 weit verbreitete npm-Pakete — darunter grundlegende Bibliotheken wie debug, chalk und ansi-styles. Diese 18 Pakete allein verzeichnen über 2,6 Milliarden wöchentliche Downloads. Der Angriff zeigte, dass die wirkungsvollsten Supply-Chain-Kompromittierungen keine krypto-spezifischen Pakete anvisieren müssen; die Vergiftung von General-Purpose-Entwicklerwerkzeugen erzielt gleichwertige Exposition im gesamten Ökosystem.

GitHub Actions: Die CI/CD-Angriffsfläche, die niemand überwachte

Wenn npm die Schwachstelle auf Paketebene darstellt, repräsentiert GitHub Actions die auf Pipeline-Ebene — und 2025 schwenkten Angreifer aggressiv auf letzteres.

Im März 2025 kompromittierten Angreifer die GitHub Action tj-actions/changed-files, ein weit verbreitetes CI-Hilfsprogramm, das Dateiänderungen über Pull Requests erkennt. Durch rückwirkende Änderung von Versions-Tags, um auf bösartige Commits zu verweisen, vergifteten sie Builds in über 23.000 Repositories gleichzeitig. Die Nutzlast dumpte den Speicher des CI/CD-Runners und exponierte Umgebungsvariablen — API-Schlüssel, Signierzertifikate, Deploy-Token — direkt in Workflow-Logs.

Dark Reading berichtete, dass Supply-Chain-Angriffe, die speziell auf GitHub Actions abzielen, im Laufe des Jahres 2025 erheblich zunahmen. Palo Altos Unit 42 dokumentierte einen gleichzeitigen Coinbase-gezielten Vorfall als Teil derselben Kampagne, was nahelegt, dass die tj-actions-Kompromittierung eine gezielte Aufklärungsoperation war, die versehentlich öffentlich wurde.

Die Operation 99 der Lazarus Group, im Januar 2025 dokumentiert, illustrierte den Einstiegspunkt auf menschlicher Ebene: Gefälschte LinkedIn-Recruiter kontaktierten Web3-Entwickler mit lukrativen Jobangeboten und wiesen Kandidaten an, ein bösartiges GitLab-Repository als Teil der "technischen Beurteilung" zu klonen. Das Repository enthielt Malware, die darauf ausgelegt war, Entwicklungsumgebungs-Anmeldedaten, npm-Token und private Schlüssel zu ernten — und verwandelte den Bewerbungsprozess selbst in einen Supply-Chain-Angriffsvektor.

Warum dies Smart-Contract-Exploits übertrifft: Angriffsökonomie

Die Verschiebung hin zu Supply-Chain-Angriffen folgt einer geradlinigen Ökonomie. Smart-Contract-Auditing ist gereift. Formale Verifikationswerkzeuge, wettbewerbsfähige Audit-Märkte und die dokumentierte Geschichte von Flash-Loan-, Reentrancy- und Oracle-Angriffen haben direkte On-Chain-Ausnutzung zunehmend schwierig und teuer für Angreifer gemacht.

Supply-Chain-Angriffe bieten ein grundlegend anderes Risiko-Rendite-Verhältnis. Eine einzige kompromittierte Entwickler-Anmeldedaten — erhältlich durch Phishing, Credential Stuffing oder ein gefälschtes Stellenangebot — kann Zugang zu einem Paket liefern, das Hunderte Millionen Mal pro Woche heruntergeladen wird. Der Angriff ist inhärent skalierbar: Eine Infektion breitet sich auf jedes Downstream-Projekt aus, bevor ein einziger Sicherheitsscan läuft.

Die Vertrauensasymmetrie ist der zentrale Exploit. Entwickler und Protokolle verifizieren Smart-Contract-Code obsessiv. Der package.json-Abhängigkeitsbaum erhält einen Bruchteil dieser Prüfung. Ein Paket, das um 3 Uhr morgens von einem Maintainer mit kompromittierten Anmeldedaten aktualisiert wurde, sieht identisch mit einem legitimen Sicherheits-Patch aus, bis jemand den Diff liest.

Die Verteidigungslücke: Web3 hat keinen SBOM-Standard

In der traditionellen Software-Sicherheit fand die analoge Besinnung früher statt. SolarWinds (2020) und Log4j (2021) veranlassten die US-Regierung, Software Bill of Materials — strukturierte Inventare jeder Softwarekomponente und Abhängigkeit in einem Build — für Anbieter kritischer Infrastruktur vorzuschreiben. CISAs SBOM-Frameworks, NISTs Leitfaden und Executive Orders schufen eine Compliance-Basislinie, die Unternehmen zwang, ihre Abhängigkeitsexposition zu kartieren.

Web3 hat keinen gleichwertigen Standard. Es gibt kein SBOM-Mandat für Protokoll-Deployments, kein Äquivalent zur SLSA Level 3-Zertifizierung für npm-Paketveröffentlicher, keine branchenweite Anforderung für reproduzierbare Builds oder Supply-Chain-Attestierung.

Einige defensive Reaktionen entstehen. Die Open-Source-Sicherheitsstiftung hat SLSA 1.0, SPDX 3 und Sigstore als vendor-neutrale Standards stabilisiert. Gartner prognostizierte, dass 60% der Organisationen, die kritische Infrastruktursoftware erstellen, bis Ende 2025 SBOMs vorschreiben würden. GitHubs Sigstore-Integration macht kryptografische Commit-Signierung für Mainstream-Entwickler zugänglich. Forschung von Faith Forge Labs dokumentiert, dass SLSA Level 2-Konformität jetzt in Wochen mit Standard-Werkzeugen wie cosign und Syft erreichbar ist.

Aber die Adoption in Web3 bleibt anfänglich. Die meisten Protokoll-Teams pflegen keine SBOMs. Die meisten DeFi-Frontends erzwingen keine Subresource Integrity-Checks für JavaScript-Bundles. Die meisten Multisig-Wallet-Schnittstellen signieren und verifizieren ihre Deployment-Artefakte nicht unabhängig von ihrer Hosting-Infrastruktur.

Der Bybit-Angriff zeigte genau, was passiert, wenn diese Lücke ausgenutzt wird: ein Verlust von 1,44 Milliarden Dollar durch eine JavaScript-Injektion, die kein Smart-Contract-Audit erkannt hätte.

Das Sicherheitsgebot 2026: Infrastruktur ist die neue Angriffsfläche

Für Entwickler, Protokoll-Teams und Infrastrukturanbieter weisen die Daten von 2025 auf einen Satz nicht verhandelbarer Praktiken hin:

Abhängigkeits-Pinning und Lockfile-Durchsetzung. Jedes Paket sollte auf eine genaue, verifizierte Version gepinnt werden. CI-Pipelines sollten npm ci ausführen — das aus Lockfiles ohne schwebende Updates installiert — anstatt npm install. Jedes Abhängigkeits-Update sollte eine obligatorische Diff-Überprüfung auslösen.

Supply-Chain-Monitoring. Werkzeuge wie Socket.dev, Phylum und Snyk bieten jetzt Echtzeit-Erkennung von bösartigen Verhaltensmustern in neu veröffentlichten Paketen, einschließlich Anmeldedaten-stehlendem Code, versteckten Netzwerkanrufen und obfuszierten Nutzlasten. Die Integration davon in CI-Pipelines schafft eine Erkennungsebene, die läuft, bevor Code ausgeliefert wird.

Subresource Integrity für Frontends. Jedes JavaScript, das von einer Frontend-Schnittstelle geladen wird, die Wallet-Transaktionen signiert oder genehmigt, sollte über kryptografischen Hash verifiziert werden. Wenn ein CDN oder ein Drittanbieter-Asset kompromittiert wird, blockiert eine SRI-Prüfung die Ausführung.

Multi-Party-Signierung mit air-gapped Infrastruktur. Der Bybit-Angriff funktionierte, weil alle Unterzeichner dieselbe kompromittierte Schnittstelle verwendeten. Organisationen, die bedeutende Schatzkammern verwalten, sollten ihre Signierschnittstellen diversifizieren — mindestens verschiedene Maschinen verwenden, idealerweise air-gapped Hardware-Unterzeichner, die eine JavaScript-Injektion wirkungslos machen.

Die Build-Pipeline auditieren, nicht nur die Contracts. Protokoll-Sicherheitsüberprüfungen sollten den Umfang erweitern, um CI/CD-Konfigurationen, GitHub Actions-Berechtigungen, npm-Veröffentlichungs-Anmeldedaten und die Abhängigkeitsbäume von Deployment-Werkzeugen einzuschließen.

Die harte Wahrheit aus 2025 ist, dass sich der Perimeter verschoben hat. Smart Contracts sind zunehmend gut verteidigt. Die Angriffsfläche ist jetzt die Infrastruktur zwischen Entwickler-Commits und On-Chain-Ausführung — die Build-Systeme, Paket-Registries und Interface-Schichten, die die meisten Sicherheitsüberprüfungen noch standardmäßig als vertrauenswürdig behandeln.

Der nächste Zug der Angreifer

Die 454.648 bösartigen Pakete, die 2025 veröffentlicht wurden, repräsentieren einen automatisierungsgetriebenen Angriff. Der Shai-Hulud-Wurm zeigte, dass Supply-Chain-Malware sich ohne weitere Angreifer-Intervention selbst replizieren kann. Die Konvergenz von KI-generiertem Phishing-Inhalt, automatisiertem Paket-Scanning nach gefährdeten Maintainern und programmatischer Injektion von bösartigem Code in CI-Pipelines schafft ein Bedrohungsmodell, das schneller skaliert, als manuelle Überprüfung mithalten kann.

Q1 2026-Daten von PeckShield und Hacken zeigen, dass Infrastruktur-Angriffe — die auf Cloud-Anmeldedaten, API-Schlüssel und Deployment-Pipelines abzielen — weiter gestiegen sind, selbst wenn die Schlagzeilen-Hack-Gesamtsummen mit Marktzyklus und Zielverfügbarkeit schwanken. Das Muster ist strukturell, nicht zyklisch.

Der Sicherheitsverlust von 3,35 Milliarden Dollar 2025 ist ein Datenpunkt. Die 1,45 Milliarden Dollar, die aus zwei Supply-Chain-Angriffen stammten, ist ein politisches Argument: Die Branche braucht SBOM-Standards, reproduzierbare Build-Mandate und obligatorische Supply-Chain-Auditierung mit derselben Dringlichkeit, die sie einst der Smart-Contract-Sicherheit widmete.

Das nächste Bybit-skalige Ereignis wird sich nicht mit einer On-Chain-Anomalie ankündigen. Es beginnt mit einer Phishing-E-Mail, einem kompromittierten npm-Token oder einer bösartigen GitHub Action — und wird in denselben Milliarden gemessen.


BlockEden.xyz betreibt RPC-Infrastruktur und API-Endpunkte für Sui, Aptos, Ethereum und 20+ Chains. Unsere Node-Infrastruktur führt reproduzierbare Builds mit gepinnten Abhängigkeiten und kontinuierlichem Supply-Chain-Monitoring aus — die Art von Sicherheitshygiene, die das Verlustjahr 2025 mit 3,35 Milliarden Dollar unverzichtbar gemacht hat. Erkunden Sie unseren API-Marktplatz, um auf Infrastruktur mit Sicherheitsgrundlagen aufzubauen, die für die bevorstehende Bedrohungslandschaft konzipiert sind.