Direkt zum Hauptinhalt

31 Beiträge getaggt mit „Cybersicherheit“

Cybersicherheitsbedrohungen und -verteidigungen

Alle Tags anzeigen

Ketman-Projekt: Wie 100 nordkoreanische Agenten in das Web3 eindrangen

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Hundert nordkoreanische Agenten. Dreiundfünfzig Krypto-Projekte. Sechs Monate geduldiger Geheimdienstarbeit – und die unbequeme Erkenntnis, dass der gefährlichste DPRK-Angriff auf das Web3 nicht der nächste Exploit ist, sondern der Entwickler, der bereits im letzten Quartal Code in Ihren main-Branch gemergt hat.

Das ist das zentrale Ergebnis des Ketman-Projekts, einer von der Ethereum Foundation unterstützten Initiative, die im Rahmen des ETH Rangers Sicherheitsprogramms läuft. Die Veröffentlichung vom April 2026 beschreibt keinen Hack. Sie beschreibt eine Belegschaft – eine langfristige Arbeitspipeline, die im Stillen DPRK-Einnahmen aus Krypto-Gehaltslisten abgezweigt hat, während sie gleichzeitig den Insider-Zugang vorbereitet hat, der Ereignisse wie den 1,5 Milliarden Dollar schweren Bybit-Raub erst ermöglicht.

Für eine Branche, die darauf konditioniert ist, das DPRK-Risiko als etwas zu betrachten, das beim Multisig passiert, stellt dies einen Kategoriewechsel dar. Die Bedrohung lautet nicht mehr nur: „Sie werden einbrechen.“ Sie lautet: „Sie sind bereits drin und haben das Build-Script geschrieben.“

Die 4,8 Mio. $ Pressemitteilung: Wie Südkoreas Finanzbehörde eine Seed Phrase veröffentlichte und durch einen illiquiden Token gerettet wurde

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Am 26. Februar 2026 feierte der südkoreanische National Tax Service (NTS) einen großen Erfolg bei der Strafverfolgung. Bei einer Razzia gegen 124 wohlhabende Steuerhinterzieher wurden digitale Vermögenswerte im Wert von rund 8,1 Milliarden Won (5,6 Millionen $) beschlagnahmt. Die Behörde veröffentlichte stolz eine Pressemitteilung, ergänzt durch hochauflösende Fotos der beschlagnahmten Ledger-Hardware-Wallets.

Es gab nur ein Problem. Eines dieser Fotos zeigte die handschriftliche Recovery-Phrase – völlig ungeschwärzt, pixelgenau und weltweit übertragen.

Innerhalb weniger Stunden wurden 4 Millionen Pre-Retogeum (PRTG) Token – mit einem Nennwert von 4,8 Millionen abgezogen.Etwa20Stundenspa¨terschicktederAngreifersiejedochzuru¨ck.NichtausReue,sondernweildasta¨glicheHandelsvolumendesTokensbei332– abgezogen. Etwa 20 Stunden später schickte der Angreifer sie jedoch zurück. Nicht aus Reue, sondern weil das tägliche Handelsvolumen des Tokens bei 332 lag und ein Verkauf mathematisch unmöglich war. Südkorea wurde durch genau die Illiquidität gerettet, die die Beschlagnahmung von vornherein wirtschaftlich bedeutungslos gemacht hatte.

Der Vorfall ist lustig, peinlich und aufschlussreich zugleich. Er ist aber auch eine Warnung. Da Regierungen zunehmend Milliarden in beschlagnahmten Kryptowährungen halten, war die Kluft zwischen dem Ehrgeiz der Strafverfolgung und der Kompetenz bei der Verwahrung noch nie so groß.

Die Anatomie eines 4,8 Millionen Dollar schweren PR-Desasters

Der NTS wollte einen anschaulichen Beweis für seine Schlagkraft bei der Strafverfolgung liefern. Anstatt die beschlagnahmten Ledger-Geräte zuzuschneiden oder unkenntlich zu machen, veröffentlichte das Personal Originalfotos direkt vom Einsatzort. Ein Bild hielt ein Stück Papier neben einem Ledger Nano fest – die Backup-Phrase, die die Zielperson offenbar handschriftlich notiert und direkt beim Gerät aufbewahrt hatte.

In der späteren Entschuldigung der Behörde wurde das Offensichtliche ausgesprochen: "In dem Bestreben, anschaulichere Informationen bereitzustellen, haben wir nicht bemerkt, dass sensible Informationen enthalten waren, und fahrlässig das Originalfoto zur Verfügung gestellt." Die Übersetzung: Niemand im Presseteam verstand, dass eine 12-Wort-Sequenz neben einem Ledger der Generalschlüssel ist und keine Dekoration.

Innerhalb weniger Stunden nach der Veröffentlichung rekonstruierte ein nicht identifizierter Angreifer die Wallet. Die On-Chain-Forensik zeigt einen klassischen Ablauf:

  1. Gas-Vorbereitung – Der Angreifer zahlte eine winzige Menge Ethereum auf die beschlagnahmte Wallet ein, um die Transaktionsgebühren zu decken.
  2. Extraktion – Er transferierte die 4 Millionen PRTG-Token in drei sorgfältig bemessenen Transaktionen an eine externe Adresse.
  3. Warten – Danach passierte nichts mehr.

Denn es gab nichts, was er mit der Beute anfangen konnte.

Warum die mangelnde Liquidität Korea rettete

PRTG oder Pre-Retogeum ist die Art von Token, von der die meisten Menschen noch nie gehört haben – und das aus gutem Grund. Er wird an genau einer zentralisierten Börse gehandelt – MEXC – und verzeichnet ein **24-Stunden-Volumen von etwa 332 .LautCoinGeckowu¨rdeeinVerkaufsauftragvonnur59**. Laut CoinGecko würde ein Verkaufsauftrag von nur 59 den Preis um 2 % einbrechen lassen.

Die Mathematik hinter dem Versuch, 4,8 Millionen $ gegen diese Liquidität in bar auszuzahlen, ist düster. Selbst wenn der Angreifer die Liquidation über Wochen gestreckt hätte, wäre folgendes passiert:

  • Offensichtliche Diebstahlmuster wären dem Compliance-Team von MEXC aufgefallen
  • Der Preis wäre um über 90 % eingebrochen, bevor ein nennenswertes Volumen abgewickelt worden wäre
  • Es hätte sofortige Aufmerksamkeit der südkoreanischen Behörden erregt, die bereits ermittelten

Etwa 20 Stunden nach dem ursprünglichen Transfer gab der Angreifer auf. Eine Adresse, die mit der Diebes-Wallet „86c12“ verknüpft ist, schickte alle 4 Millionen PRTG-Token an die ursprünglichen Adressen zurück. Die Pressemitteilung hatte den Generalschlüssel zu einem Tresor voller Spielgeld preisgegeben.

Wären die beschlagnahmten Token Bitcoin, Ether oder ein Tier-1-Stablecoin gewesen, wäre das Geld weg. Derselbe OpSec-Fehler bei USDT oder ETH hätte mit einem 10-minütigen Tornado-Cash-Mix und null wiederbringbaren Vermögenswerten geendet. Der schreckliche Markt von PRTG war der zufällige Airbag.

Dies ist nicht das erste Mal

Die südkoreanische Bilanz bei der Krypto-Verwahrung weist Risse auf, die über eine einzelne Pressemitteilung hinausgehen. Im Jahr 2021 verloren Polizeiermittler 22 BTC (nach heutigem Stand Millionen wert) aus einer Cold Wallet, die in einer Asservatenkammer aufbewahrt wurde. Die Ursache war dieselbe: falsch gehandhabte mnemonische Phrasen, keine Multi-Sig-Richtlinien und eine Verwahrungskette, die Krypto wie jeden anderen beschlagnahmten Gegenstand behandelte.

Zwei Vorfälle im Abstand von fünf Jahren in zwei verschiedenen Strafverfolgungsbehörden desselben Landes. Das Muster ist strukturell und nicht nur ein schlechter Tag für die Pressestelle des NTS.

Und Korea steht damit kaum allein da. Strafverfolgungsbehörden weltweit beschlagnahmen mittlerweile routinemäßig Hardware-Wallets bei Razzien – und fast keine von ihnen hat interne Standards veröffentlicht für:

  • Das Fotografieren von Beweismitteln, ohne Recovery-Material freizulegen
  • Den Transfer beschlagnahmter Gelder auf regierungskontrollierte Multi-Sig-Wallets
  • Die Rotation der Verwahrung von der ursprünglichen Hardware auf neue Keys
  • Rollenbasierte Zugriffe zwischen Forensik, Staatsanwaltschaft und Finanzministerium

Die meisten Behörden behandeln einen Ledger wie ein Smartphone. Er wird eingetütet, etikettiert und abgelegt. Das Ergebnis ist ein wachsendes systemisches Risiko, da die nationalen Kryptobestände in die Milliarden gehen.

Die Kluft zwischen Strafverfolgung und Verwahrungskompetenz

Vergleichen Sie den NTS-Vorfall mit der Beschlagnahmung von **15 Milliarden inBitcoindurchdasUSJustizministeriumimNovember2025rund127.271BTCdiemitderPigButcheringOperationderPrinceGroupinVerbindungstanden.DieserFang,dergro¨ßteVerfallinderGeschichtedesDOJ,wurdemitChainalysisgestu¨tzterRu¨ckverfolgung,koordinierteninternationalenHaftbefehlenundsofortigemTransferindievomFinanzministeriumkontrollierteVerwahrungdurchgefu¨hrt.ChainalysisalleinhatHundertevonstaatlichenBeschlagnahmungenunterstu¨tztunddabeigeholfen,u¨bereinJahrzehnthinwegscha¨tzungsweise12,6Milliardenin Bitcoin** durch das US-Justizministerium im November 2025 – rund 127.271 BTC – die mit der „Pig-Butchering“-Operation der Prince Group in Verbindung standen. Dieser Fang, der größte Verfall in der Geschichte des DOJ, wurde mit Chainalysis-gestützter Rückverfolgung, koordinierten internationalen Haftbefehlen und sofortigem Transfer in die vom Finanzministerium kontrollierte Verwahrung durchgeführt. Chainalysis allein hat Hunderte von staatlichen Beschlagnahmungen unterstützt und dabei geholfen, über ein Jahrzehnt hinweg schätzungsweise 12,6 Milliarden an illegalen Kryptogeldern zu sichern.

Die US-Regierung hält nun etwa 198.012 BTC im Rahmen ihres Strategic Bitcoin Reserve Frameworks – rund 18,3 Milliarden $ zu aktuellen Preisen. El Salvador hält .7500 BTC durch Direktkäufe. Bhutan hat durch staatliches Mining ca. 6.000 BTC angehäuft. Regierungen weltweit halten mittlerweile mehr als 2,3 % aller Bitcoins.

Die operative Kluft zwischen den hochentwickelten Tools des DOJ und den ungeschwärzten JPEGs des NTS ist kein Unterschied in der Raffinesse – es ist der Unterschied, ob bereits jemand Standard-Betriebsverfahren (SOPs) niedergeschrieben hat oder nicht. Viele Behörden behandeln die Krypto-Verwahrung immer noch wie eine Improvisationsübung.

Diese Kluft wird existenziell, wenn die staatlichen Bestände wachsen. Ein einziger OpSec-Fehler in der Größenordnung des DOJ – ein ungeschwärzter Transaktions-Hash, eine offengelegte Cold-Storage-Adresse, ein schlecht rotierter Unterzeichner – könnte Milliarden statt Millionen kosten. Und Bitcoin hat kein Sicherheitsnetz durch mangelnde Liquidität.

Wie professionelle Verwahrung tatsächlich aussieht

Die Branche für institutionelle Verwahrung hat die Fragen, über die der NTS gestolpert ist, bereits beantwortet. Moderne Verwahrungs-Stacks für Staaten und Unternehmen setzen auf:

  • Multi-Sig mit MPC — Ein 3-aus-5-Schwellenwert, bei dem jeder Key-Share selbst durch Multi-Party Computation geschützt ist. Kein einzelner Unterzeichner, kein Gerät und kein kompromittierter Mitarbeiter kann Gelder bewegen. Der vollständige private Schlüssel existiert niemals an einem einzigen Ort.
  • Air-Gapped Cold Storage — Beschlagnahmte Vermögenswerte werden sofort auf Wallets übertragen, deren private Schlüssel niemals Kontakt zu einem mit dem Internet verbundenen Gerät hatten. Die ursprüngliche Hardware wird zum Beweismittel, nicht zu einem aktiven Hot-Signer.
  • Rollentrennung — Die Forensik übernimmt die Verwahrung, die Staatsanwaltschaft den Papierkram und eine designierte Treasury-Funktion unterzeichnet Transaktionen. Keine Rolle besitzt gleichzeitig die Schlüssel und die Entscheidungsgewalt über die Darstellung.
  • Beweissichere Dokumentation — Fotos von beschlagnahmten Geräten werden bereits an der Kamera unkenntlich gemacht, nicht erst bei der redaktionellen Prüfung. Standardvorgehensweisen gehen davon aus, dass jedes Bild mit einer Wallet irgendwann geleakt wird.

Nichts davon ist exotisch. Unternehmen wie Anchorage, BitGo, Fireblocks und eine wachsende Liste von MPC-basierten Verwahrern bieten schlüsselfertige Lösungen auf Regierungsniveau an. Die Technologie ist nicht der Flaschenhals. Die institutionelle Disziplin ist es.

Die Lehren, die diese Schlagzeile überdauern werden

Der NTS-Vorfall ist amüsant, weil er gut ausgegangen ist. Aber er enthält vier Lehren, die Regulierungsbehörden, Strafverfolgungsbehörden und krypto-native Institutionen jetzt verinnerlichen sollten, solange es noch um Millionen und nicht um zig Milliarden geht.

1. Standardvorgehensweisen müssen davon ausgehen, dass fotografische Beweismittel geleakt werden. Jedes Bild einer Razzia, das eine Hardware-Wallet enthält, sollte standardmäßig unkenntlich gemacht oder ausgeschlossen werden. Kommunikationsteams sollten nicht die letzte Verteidigungslinie für kryptografische Geheimnisse sein.

2. Beschlagnahmte Kryptowährungen müssen sofort rotiert werden. Sobald Vermögenswerte sichergestellt sind, sollten sie auf eine staatlich kontrollierte Multi-Sig-Wallet mit frischen Schlüsseln übertragen werden. Die ursprüngliche Hardware wird zum Beweismittel — sie sollte niemals ein aktives Verwahrungsgerät bleiben, sobald die Razzia aktenkundig ist.

3. Illiquidität ist keine Sicherheitsstrategie. Korea hatte Glück, weil PRTG nicht abgestoßen werden konnte. Die nächste geleakte Seed-Phrase wird eine Wallet voller ETH, USDC oder SOL offenlegen, und keine noch so große Markttiefe wird diese Gelder zurückholen können.

4. Schulungen zur Krypto-Strafverfolgung benötigen die gleiche Strenge wie Schulungen zum Umgang mit Beweismitteln. Beamte, die ein beschlagnahmtes Fahrzeug fotografieren, geben nicht versehentlich die Fahrgestellnummer und die Zulassungsschlüssel an die Öffentlichkeit weiter. Die entsprechende Disziplin für Hardware-Wallets existiert in den meisten Behörden noch nicht.

Infrastruktur für die Post-Amateur-Ära

Da Regierungen dazu übergehen, Kryptowährungen nicht mehr nur zu beschlagnahmen, sondern als staatliche Reserven zu halten, muss das gesamte Ökosystem — nicht nur die Strafverfolgungsbehörden — ein höheres Niveau erreichen. Finanzbehörden, Gerichtssysteme und Staatskassen benötigen Infrastruktur auf institutionellem Niveau: zuverlässigen Multi-Chain-Datenzugriff zur Überwachung beschlagnahmter Adressen, hochverfügbare Node-Dienste für die Übermittlung von Transaktionen und revisionssichere APIs, die belastbare Chain-of-Custody-Protokolle erstellen.

BlockEden.xyz bietet Blockchain-API-Infrastruktur auf Enterprise-Niveau für über 27 Chains an, die speziell für die Compliance- und Zuverlässigkeitsanforderungen der institutionellen Verwahrung entwickelt wurde. Erkunden Sie unseren API-Marktplatz, wenn Sie Tools entwickeln, die seriösen Verwahrern helfen, nicht zur nächsten mahnenden Schlagzeile zu werden.

Der nächste Vorfall wird schlimmer sein

Der Seed-Phrase-Leak des NTS wird als der amüsante Vorfall in Erinnerung bleiben — der Vorfall, bei dem ein Token, von dem noch niemand gehört hatte, eine Regierung vor ihrem eigenen PR-Team schützte. Der nächste wird diesen Luxus nicht haben.

Während staatliche Bitcoin-Reserven wachsen, tokenisierte Vermögenswerte auf öffentliche Chains migrieren und Beschlagnahmungen durch Strafverfolgungsbehörden eher zu Routineposten als zu karrierebestimmenden Einsätzen werden, wird das kumulative Risiko eines einzigen OpSec-Fehlers enorm. Jeder Fotograf, jeder Praktikant, jeder gutmeinende Pressebeauftragte ist nun ein potenzieller Vektor für einen Abfluss in neunstelliger Höhe.

Die Ironie ist, dass die Kryptografie nicht das Problem ist. Ledger hat seinen Job gemacht. Ethereum hat seinen Job gemacht. Die Blockchain hat den Transfer von 4 Millionen Token an einen Unbekannten getreu ausgeführt, genau wie vom Unterzeichner angewiesen. Das Versagen war rein menschlich — ein Presseteam, das eine 12-Wörter-Phrase als fotografische Dekoration behandelte.

Krypto braucht keine besseren Wallets. Es braucht bessere Gewohnheiten. Und im Jahr 2026, in dem Regierungen 2,3 % aller Bitcoins und Milliarden in anderen digitalen Vermögenswerten halten, schließt sich das Zeitfenster, diese Gewohnheiten in aller Öffentlichkeit zu erlernen, rapide.

Quellen:

Südkoreas 4,8-Mio.-Dollar-OpSec-Katastrophe: Wie der nationale Steuerdienst seine eigene Seed-Phrase fotografierte und innerhalb von 48 Stunden zweimal ausgeraubt wurde

· 12 Min. Lesezeit
Dora Noda
Software Engineer

Stellen Sie sich vor, Sie stürmen die Wohnung eines Steuerhinterziehers, beschlagnahmen vier Hardware-Wallets und veröffentlichen dann eine triumphale Pressemitteilung mit einem Foto der sichergestellten Beweise — auf dem die Seed-Phrase der Wallet deutlich zu erkennen ist. Stellen Sie sich nun vor, ein Dieb leert die Wallet innerhalb weniger Stunden, gibt die Token als Warnung zurück, und ein zweiter Dieb stiehlt sie erneut, bevor Ihre Behörde reagieren kann.

Dies ist kein Gedankenexperiment von Krypto-Twitter. Genau das ist dem National Tax Service (NTS) in Südkorea Ende Februar 2026 passiert — ein Patzer, der die Regierung rund 4,8 Millionen Dollar an beschlagnahmten Pre-Retogeum (PRTG)-Token kostete und zeigt, wie unvorbereitet die meisten staatlichen Stellen auf die Verwahrung digitaler Vermögenswerte sind, die sie zunehmend konfiszieren.

Operation Atlantic: How Coinbase, the Secret Service, and the NCA Froze $12M in Stolen Crypto in One Week

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Im Januar 2026 allein wurden Phishing-Angriffe mehr als $311 Millionen von Krypto-Nutzern gestohlen. Bis die meisten Opfer merkten, dass ihre Wallets kompromittiert wurden, waren die Mittel bereits durch Mixer und Cross-Chain-Brücken fließend. Jahrelang spielte die Strafverfolgung Nachholspiele — sie ermittelten Verbrechen Monate nach ihrem Auftreten und erholten sich nur Pfennige auf den Dollar.

Dann kam Operation Atlantic.

Gestartet am 16. März 2026 vom Londoner Hauptsitz der UK National Crime Agency brachte Operation Atlantic die US Secret Service, kanadische Strafverfolgungsbehörden, Blockchain-Analytics-Firmen Chainalysis und TRM Labs sowie die Krypto-Börsen Coinbase und Kraken für einen beispiellosen einwöchigen Sprint zusammen. Das Ergebnis: $12 Millionen gefroren, $45 Millionen an Betrug kartiert, 20.000 Opfer-Wallets über 30 Länder identifiziert und über 120 Betrugs-Domains gestört — alles innerhalb von sieben Tagen.

Dies war keine typische Ermittlung. Es war ein Proof of Concept, dass öffentlich-private Partnerschaften die Krypto-Sicherheit von reaktiver Forensik zu Echtzeitintervention verschieben können.

Circle hatte 6 Stunden Zeit, um 285 Mio. $ an gestohlenen USDC einzufrieren – Es geschah nichts

· 9 Min. Lesezeit
Dora Noda
Software Engineer

Sechs Stunden. So lange flossen 232 Millionen $ in gestohlenen USDC über Circles eigenes Cross-Chain Transfer Protocol (CCTP) von Solana zu Ethereum — während der US-Geschäftszeiten, am hellichten Tag, am 1. April 2026 — während das Unternehmen, das jeden existierenden USDC-Token prägt und kontrolliert, zusah und nichts unternahm. Der Drift-Protocol-Exploit, der mittlerweile als der größte DeFi-Hack des Jahres 2026 bestätigt wurde, hat eine heftige Debatte darüber entfacht, was Stablecoin-Emittenten dem Ökosystem schulden und ob eine „selektive Durchsetzung“ schlimmer ist als gar keine Durchsetzung.

DeFi-Hack-Bericht für Q1 2026: 169 Mio. $ gestohlen, da Angreifer Smart Contracts zugunsten von Private Keys und Cloud-Infrastruktur aufgeben

· 7 Min. Lesezeit
Dora Noda
Software Engineer

DeFi-Protokolle verloren im ersten Quartal 2026 laut der neuesten Hack-Datenbank von DefiLlama 169 Millionen in34separatenExploits.DieseZahlistimJahresvergleichum89in 34 separaten Exploits. Diese Zahl ist im Jahresvergleich um 89 % gegenüber dem erschütternden Wert von 1,58 Milliarden aus Q1 2025 gesunken – doch die oberflächliche Verbesserung verbirgt eine beunruhigende Geschichte. Die Angreifer, die in diesem Quartal das meiste Geld erbeuteten, haben keine einzige Zeile Smart-Contract-Code angefasst.

Ihr KI-Agent ist gerade zum Kriminellen geworden: Wie das Perplexity-Urteil von Amazon die Regeln für autonome Software neu schreibt

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Ein Bundesrichter in San Francisco hat gerade eine Grenze gezogen, die jeder Entwickler, der KI-Agenten baut, verstehen muss. Am 9. März 2026 entschied Richterin Maxine M. Chesney, dass der Comet-Browser von Perplexity sowohl gegen den bundesweiten Computer Fraud and Abuse Act (CFAA) als auch gegen den Comprehensive Computer Data Access and Fraud Act von Kalifornien verstoßen hat, indem er im Namen von Benutzern auf Amazon-Konten zugegriffen hat – selbst wenn diese Benutzer ausdrücklich ihre Erlaubnis erteilt hatten. Die entscheidende Unterscheidung: Die Autorisierung durch den Benutzer ist nicht dasselbe wie die Autorisierung durch die Plattform.

Dieses Urteil betrifft nicht nur Perplexity. Es kriminalisiert potenziell eine ganze Klasse von Verhaltensweisen von KI-Agenten, die hunderte von Startups, Krypto-Protokollen und Web3-Projekten derzeit entwickeln.

Ihr Code ist in Ordnung – sie haben es auf Ihre Keys abgesehen: Ein Blick in den 2,2 Milliarden Dollar schweren Strategiewechsel bei Krypto-Infrastruktur-Angriffen

· 10 Min. Lesezeit
Dora Noda
Software Engineer

Die teuerste Codezeile in der Geschichte der Kryptowährungen war kein Fehler. Es war ein Phishing-Link.

Im Februar 2025 klickte ein Entwickler bei Safe{Wallet} auf eine Nachricht, die wie eine Routine-Mitteilung aussah. Innerhalb weniger Stunden hatten nordkoreanische Akteure AWS-Sitzungstoken gekapert, die Multi-Faktor-Authentifizierung umgangen und 1,5 Milliarden $ von Bybit abgezogen — der größte Diebstahl in der Geschichte der Kryptowährungen. Es wurde keine Schwachstelle in einem Smart Contract ausgenutzt. Keine On-Chain-Logik versagte. Der Code war in Ordnung. Die Menschen waren es nicht.

Der Crypto Crime Report 2026 von TRM Labs bestätigt, was dieser Raubzug bereits andeutete: Die Ära des Smart-Contract-Exploits als primärer Bedrohungsvektor für Krypto ist vorbei. Angreifer sind „den Stack hinaufgewandert“ und haben die Jagd nach neuartigen Code-Schwachstellen aufgegeben. Stattdessen kompromittieren sie die operative Infrastruktur — Keys, Wallets, Signierer und Cloud-Kontrollebenen —, die ansonsten sichere Protokolle umgibt.

OpenClaws „Lobster Fever“ wurde zum größten Sicherheits-Weckruf von Web3 im Jahr 2026

· 12 Min. Lesezeit
Dora Noda
Software Engineer

GitHubs am schnellsten wachsendes Repository in der Geschichte hat gerade über 135.000 gefährdete KI-Agenten in 82 Ländern entlarvt – und Krypto-Nutzer sind die Hauptziele. Willkommen in der OpenClaw-Sicherheitskrise, in der chinesische Tech-Giganten im Wettlauf um den Einsatz von KI-Gateways mit einem massiven Supply-Chain-Angriff kollidierten, der die Regeln für die Blockchain-Sicherheit neu schreibt.

Das virale Phänomen, das zum Sicherheitsalbtraum wurde

Ende Januar 2026 erreichte OpenClaw etwas Beispielloses: Es erhielt mehr als 20.000 GitHub-Sterne an einem einzigen Tag und wurde damit zum am schnellsten wachsenden Open-Source-Projekt aller Zeiten auf der Plattform. Bis März 2026 hatte der KI-Assistent über 250.000 Sterne gesammelt, während Tech-Enthusiasten weltweit herbeiströmten, um das zu installieren, was wie die Zukunft der persönlichen KI aussah.

Im Gegensatz zu cloudbasierten KI-Assistenten läuft OpenClaw vollständig auf Ihrem Computer mit vollem Zugriff auf Ihre Dateien, E-Mails und Anwendungen. Sie können ihm Nachrichten über WhatsApp, Telegram oder Discord senden, und er arbeitet rund um die Uhr – führt Shell-Befehle aus, surft im Internet, versendet E-Mails, verwaltet Kalender und führt Aktionen in Ihrem gesamten digitalen Leben aus – alles ausgelöst durch eine einfache Nachricht von Ihrem Telefon.

Das Versprechen war unwiderstehlich: Ihr eigener persönlicher KI-Agent, der lokal läuft, immer verfügbar und unendlich leistungsfähig ist. Die Realität erwies sich als weitaus gefährlicher.

135.000 exponierte Instanzen: Das Ausmaß der Sicherheitskatastrophe

Bis Februar 2026 entdeckten Sicherheitsforscher eine erschreckende Tatsache: Mehr als 135.000 OpenClaw-Instanzen waren im öffentlichen Internet in 82 Ländern exponiert, wobei über 50.000 anfällig für Remotecodeausführung (RCE) waren. Die Ursache? Eine grundlegende Sicherheitslücke in der Standardkonfiguration von OpenClaw.

OpenClaw bindet standardmäßig an 0.0.0.0:18789, was bedeutet, dass es auf allen Netzwerkschnittstellen einschließlich des öffentlichen Internets lauscht, anstatt auf 127.0.0.1 (nur Localhost), wie es bewährte Sicherheitspraktiken erfordern. Im übertragenen Sinne ist dies so, als ließe man die Haustür weit offen stehen mit einem Schild „Eintreten erwünscht“ – außer dass die Tür zu Ihrem gesamten digitalen Leben führt.

Die „ClawJacked“-Schwachstelle verschlimmerte die Situation zusätzlich. Angreifer konnten Ihren KI-Assistenten kapern, indem sie Sie einfach zum Besuch einer bösartigen Website verleiteten. Einmal kompromittiert, erhält der Angreifer die gleiche Zugriffsebene wie der KI-Agent selbst: Ihre Dateien, Zugangsdaten, Browserdaten und ja – Ihre Krypto-Wallets.

Sicherheitsfirmen versuchten unter Hochdruck, das Ausmaß zu begreifen. Kaspersky, Bitsight und Oasis Security gaben dringende Warnungen heraus. Der Konsens war klar: OpenClaw stellte einen „Sicherheitsalbtraum“ dar, der kritische Schwachstellen für Remotecodeausführung, architektonische Schwächen und – was am alarmierendsten war – eine groß angelegte Supply-Chain-Poisoning-Kampagne auf seinem Plugin-Marktplatz beinhaltete.

ClawHavoc: Der Supply-Chain-Angriff auf Krypto-Nutzer

Während sich Forscher auf die Kernschwachstellen von OpenClaw konzentrierten, entfaltete sich in ClawHub – dem Marktplatz, der es Benutzern erleichtern soll, „Skills“ (Plugins) von Drittanbietern für ihre KI-Agenten zu finden und zu installieren – eine weitaus tückischere Bedrohung.

Im Februar 2026 entdeckten Sicherheitsforscher unter dem Codenamen ClawHavoc, dass von 2.857 auf ClawHub geprüften Skills 341 bösartig waren. Bis Mitte Februar, als der Marktplatz auf über 10.700 Skills anwuchs, hatte sich die Zahl der bösartigen Skills auf 824 mehr als verdoppelt – und erreichte laut einigen Berichten sogar bis zu 1.184 bösartige Skills.

Der Angriffsmechanismus war verheerend clever:

  1. Vorgetäuschte Voraussetzungen: 335 Skills nutzten gefälschte Installationsanforderungen, um Benutzer zum Herunterladen der Malware Atomic macOS Stealer (AMOS) zu verleiten.
  2. Plattformspezifische Payloads: Unter Windows luden Benutzer „openclaw-agent.zip“ von kompromittierten GitHub-Repositories herunter; unter macOS wurden auf glot.io gehostete Installationsskripte direkt in das Terminal kopiert.
  3. Ausgeklügeltes Social Engineering: Dokumentationen überzeugten Benutzer davon, bösartige Befehle unter dem Deckmantel legitimer Einrichtungsschritte auszuführen.
  4. Einheitliche Infrastruktur: Alle bösartigen Skills teilten sich dieselbe Command-and-Control-Infrastruktur, was auf eine koordinierte Kampagne hindeutet.

Die Hauptziele? Krypto-Nutzer.

Die Malware war darauf ausgelegt, Folgendes zu stehlen:

  • Exchange-API-Keys
  • Private Keys von Wallets
  • SSH-Zugangsdaten
  • Browser-Passwörter
  • Kryptospezifische Daten von Solana-Wallets und Wallet-Trackern

Von den bösartigen Skills waren 111 explizit auf Krypto fokussierte Tools, einschließlich Solana-Wallet-Integrationen und Kryptowährungs-Trackern. Die Angreifer verstanden, dass Krypto-Nutzer – gewohnt an die Installation von Browser-Erweiterungen und Wallet-Tools – die lukrativsten Ziele für einen Supply-Chain-Angriff auf KI-Agenten sein würden.

Das Bereitstellungsrennen der chinesischen Tech-Giganten

Während Sicherheitsforscher Warnungen aussprachen, sahen chinesische Tech-Giganten eine Chance. Anfang März 2026 starteten Tencent, Alibaba, ByteDance, JD.com und Baidu konkurrierende Kampagnen für die kostenlose Installation von OpenClaw und komprimierten damit ein wettbewerbliches Gerangel, das normalerweise Monate dauert, auf nur wenige Tage.

Die Strategie war klar: Kostenlose Bereitstellungen zur Kundenakquise nutzen und Benutzer binden, bevor kommerzielle KI-Projekte skalieren. Jeder Gigant rannte darum, der „erste Infrastrukturkontakt für die nächste Generation von KI-Entwicklern“ zu werden:

  • Tencent startete QClaw und integrierte OpenClaw in WeChat, damit Benutzer ihre Laptops ferngesteuert über Befehle von ihrem Telefon aus bedienen können.
  • Alibaba Cloud rollte die Unterstützung für OpenClaw auf seinen Plattformen aus und verband es mit seiner Qwen-KI-Modellserie.
  • ByteDances Volcano Engine enthüllte ArkClaw, eine sofort einsatzbereite „Out-of-the-box“-Version von OpenClaw.

Die Ironie war unübersehbar: Während Sicherheitsforscher vor 135.000 exponierten Instanzen und massiven Supply-Chain-Angriffen warnten, trieben Chinas größte Technologieunternehmen aktiv die Masseninstallation bei Millionen von Benutzern voran. Die Kollision zwischen technologischem Enthusiasmus und der Realität der Cybersicherheit war noch nie so deutlich sichtbar.

Web3s KI-Agenten-Problem: Wenn MCP auf Krypto-Wallets trifft

Die OpenClaw-Krise hat ein tieferliegendes Problem offengelegt, das Web3-Entwickler nicht länger ignorieren können: KI-Agenten verwalten zunehmend On-Chain-Assets, und die Sicherheitsmodelle sind gefährlich unausgereift.

Das Model Context Protocol (MCP) – der aufstrebende Standard für die Verbindung von KI-Agenten mit externen Systemen – wird zum Tor, durch das KI mit Blockchains interagiert. MCP-Server fungieren als vereinheitlichte API-Gateways zum gesamten Web3-Stack und ermöglichen es KI-Agenten, Blockchain-Daten zu lesen, Transaktionen vorzubereiten und On-Chain-Aktionen auszuführen.

Derzeit erfordern die meisten Krypto-MCP-Server die Konfiguration mit einem privaten Schlüssel, was einen Single Point of Failure darstellt. Wenn ein KI-Agent kompromittiert wird – wie es bei Zehntausenden von OpenClaw-Instanzen der Fall war –, erhält der Angreifer direkten Zugriff auf die Gelder.

Zwei konkurrierende Sicherheitsmodelle zeichnen sich ab:

1. Delegiertes Signieren (benutzergesteuert)

KI-Agenten bereiten Transaktionen vor, aber der Benutzer behält die exklusive Kontrolle über die Signatur. Der private Schlüssel verlässt niemals das Gerät des Benutzers. Dies ist der sicherste Ansatz, schränkt jedoch die Autonomie des Agenten ein.

2. Agenten-gesteuerte Limits (Allowances)

Agenten verfügen über eigene Schlüssel und erhalten ein Limit (Allowance), um im Namen der Benutzer Ausgaben zu tätigen. Private Schlüssel werden vom Agenten-Host sicher verwaltet, und die Ausgaben sind gedeckelt. Dies ermöglicht einen autonomen Betrieb, erfordert jedoch Vertrauen in die Sicherheit des Hosts.

Keines der beiden Modelle ist bisher weit verbreitet. Die meisten Krypto-MCP-Implementierungen nutzen immer noch den gefährlichen Ansatz, „dem Agenten Ihren privaten Schlüssel zu geben“ – genau das Szenario, auf das die ClawHavoc-Angreifer gesetzt haben.

Schätzungen für 2026 zufolge werden 60 % der Krypto-Wallets agentenbasierte KI nutzen, um Portfolios zu verwalten, Transaktionen zu verfolgen und die Sicherheit zu verbessern. Die Branche implementiert Multi-Party Computation (MPC), Account Abstraction, biometrische Authentifizierung und verschlüsselten lokalen Speicher, um diese Interaktionen zu sichern. Standards wie ERC-8004 (mitgeführt von der Ethereum Foundation, MetaMask und Google) versuchen, verifizierbare Identitäten und Kredithistorien für KI-Agenten On-Chain zu schaffen.

Doch OpenClaw hat bewiesen, dass diese Schutzmaßnahmen noch nicht greifen – und Angreifer nutzen die Lücke bereits aus.

NVIDIAs Enterprise-Antwort: NemoClaw auf der GTC 2026

Während sich die OpenClaw-Sicherheitskrise entfaltete, sah NVIDIA eine Chance. Auf der GTC 2026 Mitte März kündigte das Unternehmen NemoClaw an, eine Open-Source-KI-Agenten-Plattform, die speziell für die Unternehmensautomatisierung entwickelt wurde und bei der Sicherheit und Datenschutz von Grund auf integriert sind.

Im Gegensatz zum konsumentenorientierten „Überall-installierbar“-Ansatz von OpenClaw zielt NemoClaw auf Unternehmen ab mit:

  • Integrierten Sicherheits- und Datenschutz-Tools, die die Schwachstellen adressieren, die OpenClaw plagten
  • Enterprise-Authentifizierung und Zugriffskontrollen, die das Desaster der Standardkonfiguration „offen für das Internet“ verhindern
  • Multi-Plattform-Unterstützung, die über NVIDIA-Chips hinausgeht und die KI-Frameworks NeMo, Nemotron und Cosmos des Unternehmens nutzt
  • Partner-Ökosystem, einschließlich Gesprächen mit Salesforce, Google, Cisco, Adobe und CrowdStrike

Der Zeitpunkt könnte nicht strategischer sein. Da das „Lobster Fever“ von OpenClaw die Gefahren konsumentenorientierter KI-Agenten offenlegte, positionierte NVIDIA NemoClaw als die sichere, unternehmstaugliche Alternative – und fordert damit potenziell OpenAI im Markt für Business-KI-Agenten heraus.

Für Web3-Unternehmen, die KI-integrierte Infrastruktur aufbauen, stellt NemoClaw eine potenzielle Lösung für die von OpenClaw aufgedeckten Sicherheitsprobleme dar: professionell verwaltete, auditierte und gesicherte KI-Agenten-Deployments, die sicher mit hochwertigen Blockchain-Assets interagieren können.

Der Weckruf, den Web3 brauchte

Die OpenClaw-Krise ist nicht nur eine Geschichte über KI-Sicherheit – es ist eine Geschichte über Blockchain-Infrastruktur.

Bedenken Sie die Auswirkungen:

  • 135.000+ exponierte KI-Agenten mit potenziellem Zugriff auf Krypto-Wallets
  • 1.184 bösartige Plugins, die gezielt Krypto-Nutzer angreifen
  • Fünf chinesische Tech-Giganten, die Millionen von Installationen ohne angemessene Sicherheitsüberprüfung vorantreiben
  • 60 % der Krypto-Wallets, die bis Ende des Jahres KI-Agenten nutzen sollen
  • Keine weit verbreiteten Sicherheitsstandards für KI-Blockchain-Interaktionen

Dies ist der „Supply-Chain-Sicherheitsmoment“ für das Web3 – vergleichbar mit dem SolarWinds-Angriff 2020 in der traditionellen Finanzwelt (TradFi) oder dem DAO-Hack 2016 im Krypto-Bereich. Es offenbart eine fundamentale Wahrheit: Je leistungsfähiger und automatisierter die Blockchain-Infrastruktur wird, desto exponentieller vergrößert sich die Angriffsfläche.

Die Reaktion der Branche wird entscheiden, ob KI-Agenten zu einem sicheren Gateway für Web3-Funktionen werden oder zur größten Schwachstelle, die dieser Bereich je gesehen hat. Die Wahl zwischen delegierten Signiermodellen, Agenten-Allowances, MPC-Lösungen und Account Abstraction ist nicht nur technischer Natur – sie ist existenziell.

Was Web3-Entwickler jetzt tun sollten

Wenn Sie im Web3-Bereich bauen und KI-Agenten integrieren – oder dies planen –, finden Sie hier eine Checkliste:

  1. Überprüfen Sie die Sicherheit Ihres MCP-Servers: Wenn Sie private Schlüssel für den Zugriff von KI-Agenten verlangen, schaffen Sie Angriffsvektoren im Stil von ClawHavoc.
  2. Implementieren Sie delegiertes Signieren: Benutzer sollten immer die exklusive Kontrolle über die Transaktionssignierung behalten, selbst wenn die KI die Transaktionen vorbereitet.
  3. Nutzen Sie Allowance-basierte Modelle für autonome Agenten: Wenn Agenten unabhängig agieren müssen, geben Sie ihnen dedizierte Schlüssel mit strengen Ausgabenlimits.
  4. Installieren Sie KI-Agenten niemals mit Standard-Netzwerkkonfigurationen: Binden Sie sie immer an Localhost (127.0.0.1), es sei denn, Sie verfügen über eine Authentifizierung auf Unternehmensniveau.
  5. Behandeln Sie KI-Agenten-Marktplätze wie App Stores: Verlangen Sie Code-Signierung, Sicherheitsaudits und Reputationssysteme, bevor Sie Drittanbieter-Skills vertrauen.
  6. Aufklärung der Nutzer über die Risiken von KI-Agenten: Die meisten Krypto-Nutzer verstehen nicht, dass ein KI-Agent funktional dem Gewähren von Root-Zugriff auf ihren Computer entspricht.

Die OpenClaw-Krise hat uns gelehrt, dass Security-by-Default wichtiger ist als Funktionen. Der Wettlauf um den Einsatz von KI-Agenten darf den Wettlauf um deren Sicherung nicht überholen.

Sie bauen eine Blockchain-Infrastruktur auf, die mit KI-Agenten verbunden ist? BlockEden.xyz bietet API-Infrastruktur auf Unternehmensniveau für über 40 Blockchains mit einer Security-First-Architektur, die für hochsensible Integrationen entwickelt wurde. Entdecken Sie unsere Dienstleistungen, um auf Fundamenten aufzubauen, die für die Ewigkeit geschaffen sind.


Quellen: