Bitget App
Trade smarter
Krypto kaufenMärkteTradenFuturesCopyBotsEarn
Die 10 schlimmsten Krypto-Hacks und -Exploits des Jahres 2024

Die 10 schlimmsten Krypto-Hacks und -Exploits des Jahres 2024

Original ansehen
The BlockThe Block2025/01/01 09:34
Von:The Block

Kurze Zusammenfassung Im Jahr 2024 führten Kryptowährungs-Hacks zu einem Diebstahl von fast 2,2 Milliarden Dollar — ein Anstieg von mehr als 22 % gegenüber den 1,8 Milliarden Dollar im Jahr 2023. Bemerkenswerte Hacks zielten auf zentralisierte Börsen wie DMM Bitcoin, WazirX und BingX ab, und DeFi-Protokolldesigns wurden weiterhin ausgenutzt. Auch staatlich geförderte Angriffe, wie die der Lazarus-Gruppe, wurden gemeldet. Der größte Hack richtete sich gegen DMM Bitcoin, das über 300 Millionen Dollar aufgrund potenzieller Schwachstellen wie gestohlener privater Schlüssel verlor.

Die 10 schlimmsten Krypto-Hacks und -Exploits des Jahres 2024 image 0

Das Jahr 2024 blieb für Kryptowährungsnutzer und -unternehmen in Bezug auf Cybersicherheit herausfordernd, geprägt von mehreren prominenten Hackerangriffen.

Laut Daten von Chainalysis eigneten sich Hacker bis Dezember 2024 fast 2,2 Milliarden US-Dollar in Kryptowährungen an. Dies ist ein Anstieg gegenüber den 1,8 Milliarden US-Dollar, die 2023 gestohlen wurden, was auf einen Anstieg des Hackvolumens um mehr als 22 % im Jahresvergleich hinweist.

Im Jahr 2024 zielten große Angriffe auf zentralisierte Börsen wie DMM Bitcoin, WazirX und BingX ab. Schwachstellen im Design von DeFi-Protokollen blieben ein weiterer Fokus für Angreifer, die diese ausnutzten, um Gelder abzuziehen.

Während finanzieller Gewinn das Hauptmotiv hinter den meisten Kryptowährungshacks bleibt, tragen auch andere Elemente dazu bei. Beispielsweise deuten Vorfälle, die der angeblichen Lazarus-Gruppe auf WazirX und Radiant Capital zugeschrieben werden, auf staatlich geförderte Angriffe hin.

Dieser Artikel untersucht die bemerkenswertesten Kryptowährungshacks des Jahres 2024, analysiert die Gründe dafür und die von Hackern verwendeten Strategien.

DMM Bitcoin: 300 Millionen US-Dollar

Im Mai 2024 erlitt DMM Bitcoin, eine japanische Kryptowährungsbörse, den größten Krypto-Hack des Jahres. Es wurden über 4.500 BTC gestohlen, die zu diesem Zeitpunkt über 300 Millionen US-Dollar wert waren.

Während die genaue Ursache des DMM Bitcoin-Angriffs unklar bleibt, vermuten Experten potenzielle Schwachstellen wie gestohlene private Schlüssel oder Adressvergiftung. Letzteres ist eine täuschende Taktik, bei der Angreifer winzige Mengen an Kryptowährung an die Brieftasche eines Opfers senden, um eine gefälschte Transaktionshistorie zu erstellen, die Benutzer verwirren und möglicherweise dazu verleiten kann, Gelder an die falsche Adresse zu senden.

Der Vorfall war der achtgrößte Krypto-Diebstahl aller Zeiten und der größte Exploit seit dem 477-Millionen-Dollar-Hack von FTX im November 2022.

Im Dezember gab DMM Bitcoin bekannt, dass es mit der japanischen SBI Group vereinbart hat, Kundenkonten und Verwahrungsvermögen bis März 2025 an letztere zu übertragen.

WazirX: 230 Millionen US-Dollar

Am 18. Juli 2024 erlebte WazirX, eine der größten Kryptowährungsbörsen Indiens, einen massiven Hack, bei dem etwa 230 Millionen US-Dollar an Investorengeldern verloren gingen.

Die Hacker nutzten ein ausgeklügeltes Schema, um die Multi-Signatur-Wallet von WazirX zu kompromittieren, die mehrere Signaturen benötigte, um Transaktionen zu autorisieren. Durch die Ausnutzung von Diskrepanzen in der Darstellung von Transaktionen auf der Liminal-Oberfläche, einer von WazirX genutzten Krypto-Verwahrungsplattform, konnten die Angreifer autorisierte Unterzeichner täuschen, um eine bösartige Transaktion zu genehmigen. Dies ermöglichte es ihnen, Sicherheitsmaßnahmen zu umgehen und die Krypto-Wallet der Börse zu leeren.

Experten vermuten, dass die Lazarus-Gruppe, eine nordkoreanische Hackergruppe, die für ihre Beteiligung an früheren hochkarätigen Krypto-Diebstählen berüchtigt ist, beteiligt war.

WazirX ergriff sofort Maßnahmen, um den Schaden zu begrenzen, einschließlich der vorübergehenden Aussetzung von Kryptowährungs- und Fiat-Abhebungen.

Eine Untersuchung des Hacks ist derzeit im Gange.

Munchables: 62 Millionen US-Dollar

Im März 2024 war Munchables, ein Play-to-Earn-Spiel, das auf der Blast Layer 2-Blockchain aufgebaut ist, Opfer eines großen Sicherheitsexploits. Ein unbekannter Angreifer nutzte eine kritische Schwachstelle in den Smart Contracts des Spiels aus und entwendete Krypto im Wert von 62,5 Millionen US-Dollar. Die Smart Contracts des Projekts gewährten dem betreffenden Entwickler die Möglichkeit, nach eigenem Ermessen Gelder zu transferieren — eine missbrauchte Fähigkeit.

Der Kern des Angriffs war die Verwendung eines upgradefähigen Proxy-Vertrags durch das Projekt. Während diese Art von Vertrag Flexibilität bietet, kann sie auch Schwachstellen einführen, wenn sie nicht sorgfältig gehandhabt wird, erklärte Rob Behnke, ein Sicherheitsanalyst bei Halborn. In diesem Fall übernahm der abtrünnige Entwickler die Kontrolle über die Bereitstellungsadresse des Smart Contracts und erlangte die Macht, den Code des Vertrags zu ändern.

Durch die Ausnutzung dieses Privilegs fügte der Angreifer subtil eine bösartige Hintertür in den Vertrag ein. Im Laufe der Zeit warteten sie, bis große Mengen an Ether in den Vertrag eingezahlt wurden. Als der Zeitpunkt günstig war, t

hey lösten den Exploit aus und zapften Millionen von Dollar in Kryptowährung ab.

Später informierte uns Munchables, dass der Entwickler zugestimmt hatte, die privaten Schlüssel für die Wallet, die die Vermögenswerte von Munchables hielt, bedingungslos herauszugeben, was zur vollständigen Wiederherstellung der Vermögenswerte führte. Es ist nicht ganz klar, warum der Angreifer sich dazu entschied.

Dai-Wal-Exploit: 55 Millionen Dollar 

Im August wurde ein Krypto-Wal Opfer eines ausgeklügelten Phishing-Angriffs, der zum Verlust von Dai-Stablecoins im Wert von 55 Millionen Dollar führte.

Der Angreifer nutzte eine Schwachstelle aus, um auf das Krypto-Wallet-Konto des Opfers zuzugreifen, auch externes Konto genannt, das ein Vault im Maker-Protokoll kontrollierte. Diese Art von Vault ermöglicht es Benutzern, Dai-Stablecoins durch Hinterlegung von Sicherheiten zu leihen.

Durch die Nutzung des kompromittierten EOA übertrug der Angreifer das Eigentum am Decentralized Service Proxy (DSProxy) des Opfers auf eine neu erstellte Adresse unter seiner Kontrolle. Ein DSProxy ist ein Smart Contract, der es Benutzern ermöglicht, mehrere Vertragsaufrufe in einer einzigen Transaktion auszuführen.

Der DSProxy, ein Werkzeug zur Automatisierung komplexer Transaktionen, war der Schlüssel zum digitalen Tresor des Wals. Durch die Kontrolle über den DSProxy erlangte der Angreifer die Fähigkeit, den Maker Vault des Wals zu manipulieren. Mit der Kontrolle über den DSProxy setzte der Hacker sich selbst als Eigentümeradresse des Protokolls ein und prägte 55.473.618 Dai-Stablecoins in seine Wallet.

Das Sicherheitsunternehmen Halborn erklärte, dass der Angreifer wahrscheinlich einen Phishing-Angriff gegen den Wal einsetzte, um ihn dazu zu bringen, eine Transaktion zu unterzeichnen, die das Eigentum am Proxy auf ihn übertrug. Eine andere Möglichkeit ist, dass der Phishing-Angriff die privaten Schlüssel für das Wallet-Konto kompromittierte, das den DSProxy kontrollierte.

Radiant Capital: 51 Millionen Dollar

Im Oktober 2024 wurde Radiant Capital von einem zweiten schweren Angriff innerhalb des Jahres getroffen, was zu einem Verlust von etwa 51 Millionen Dollar führte.

Der erste Vorfall, ein Flash-Loan-Exploit, beraubte das Protokoll um etwa 4,5 Millionen Dollar. Dieses Ereignis war jedoch im Vergleich zu dem späteren, komplexeren Angriff geringfügig. Dieser nachfolgende Angriff zielte auf eine Schwachstelle im Multi-Signatur-Mechanismus des Protokolls ab und nutzte eine hochentwickelte Taktik. Radiant Capital verwendete ein 3-von-11-Multi-Sig-Setup, das drei private Schlüssel benötigte, um wichtige Transaktionen zu genehmigen.

Dennoch umgingen die Angreifer, die mit der nordkoreanischen Lazarus-Gruppe in Verbindung gebracht werden, dieses Sicherheitsmerkmal. Die Angreifer manipulierten den Signaturprozess und täuschten die Unterzeichner, bösartige Transaktionen zu genehmigen, die legitim erschienen. Diese Manipulation beinhaltete ausgeklügelte Malware, die die Transaktionsdaten auf der Gnosis Safe Wallet-Oberfläche veränderte. Im Gegensatz dazu wurden bösartige Transaktionen an die Hardware-Wallets zur Unterzeichnung und Implementierung weitergeleitet.

Die Angreifer nutzten gelegentliche Transaktionsfehler aus, die typischerweise als normal übersehen wurden. Indem sie bösartige Transaktionen in diese Fehler einbetteten, erhielten sie gültige Signaturen, ohne jemanden zu alarmieren.

Sobald diese bösartigen Transaktionen genehmigt wurden, übernahmen die Angreifer die Kontrolle über einen der Smart Contracts von Radiant, der verschiedene Kreditpools überwachte. Dieser Verstoß ermöglichte es ihnen, die Pool-Verträge durch bösartige Versionen zu ersetzen und so auf Benutzerfonds zuzugreifen.

BingX: 43 Millionen Dollar

In einem weiteren alarmierenden Vorfall, der die Verwundbarkeit zentralisierter Kryptowährungsbörsen hervorhebt, fiel das in Singapur ansässige BingX einem großen Sicherheitsexploit zum Opfer. Der Angriff, der am 20. September 2024 stattfand, kompromittierte die Hot Wallet der Börse.

Während BingX den Vorfall als „geringfügig“ herunterspielte, schätzten Sicherheitsanalysten den Gesamtschaden auf etwa 43 Millionen Dollar. Die gestohlenen Gelder wurden in mehreren Tranchen abgezapft, was auf einen gut koordinierten Angriff hindeutet.

Dieser Vorfall ist Teil eines beunruhigenden Trends von CEX-Hacks, die die Kryptowährungsbranche im Jahr 2024 geplagt haben. In diesem Vorfall erlangten die Angreifer unbefugten Zugriff auf die Hot Wallet der Börse und entwendeten die Gelder.

und Zugang zu mehreren Blockchains und nutzte zahlreiche Exploit-Adressen, um eine Vielzahl von Kryptowährungen zu sammeln. Anschließend wurden diese gestohlenen Gelder in Ether umgewandelt, eine gängige Praxis der nordkoreanischen Lazarus-Gruppe.

Penpie: 27 Millionen Dollar

Im September 2024 wurde das Penpie-Protokoll, eine Yield-Farming-Plattform, die auf Pendle Finance betrieben wird, kompromittiert, was zu einem Verlust von etwa 27 Millionen Dollar führte.

Die Hauptursache des Penpie-Hacks war eine kritische Schwachstelle, bekannt als Reentrancy-Angriff. Diese Art von Exploit ermöglicht es böswilligen Akteuren, den Ausführungsfluss eines Smart Contracts zu manipulieren, was zu unbeabsichtigten Konsequenzen führt. 

Durch das Erstellen eines trügerischen Marktes auf Pendle schuf der Angreifer gefälschte Versionen von Pendles "standardisiertem Ertrag"-Token und verknüpfte sie mit Pendles "Liquiditätsanbieter"-Tokens. Diese Manipulation ermöglichte es dem Angreifer, eine anfällige Funktion wiederholt aufzurufen und sein Belohnungsguthaben mit diesen gefälschten Tokens aufzublähen. Der Smart Contract, der keine starken Validierungsmechanismen hatte, akzeptierte fälschlicherweise diese gefälschten Tokens, was dem Angreifer ermöglichte, erhebliche Gelder abzuziehen.

Trotz der Schwere des Angriffs reichte das Penpie-Team dem Angreifer die Hand und bot eine Belohnung im Austausch für die Rückgabe der gestohlenen Gelder an. Der Angreifer ignorierte dieses Angebot und wusch die illegalen Gewinne durch den Tornado Cash Mixer.

UwU Lend: 20 Millionen Dollar

Im Juni 2024 erlitt UwU Lend, eine dezentrale Kreditplattform, einen Exploit in Höhe von 20 Millionen Dollar aufgrund eines Fehlers in seinem Preisorakel, das auf Echtzeitdaten aus den Liquiditätspools von Curve Finance angewiesen ist. Ein Angreifer nutzte diese Schwachstelle aus und manipulierte den Preis des an den USD gekoppelten Stablecoins sUSDE durch eine Reihe kalkulierter Trades.

Der Angriff begann damit, dass der Angreifer einen erheblichen Flash-Kredit aufnahm und einen großen Teil dieser Vermögenswerte in einem Curve-Pool gegen sUSDE tauschte, wodurch dessen Preis drastisch gesenkt wurde. Der Angreifer lieh sich dann große Mengen unterbewerteter sUSDE-Tokens von UwU Lend, wobei er andere Kryptowährungen als Sicherheit verwendete. Anschließend handelte der Angreifer innerhalb des Curve-Pools, um den sUSDE-Preis auf den Normalwert zurückzusetzen und den Wert seiner Bestände zu steigern.

Der Angreifer liquidierte diese Positionen, um die ursprünglich geliehenen Kryptowährungen zurückzugewinnen, die nun wertvoller waren, und hinterlegte die sUSDE erneut bei UwU Lend, um mehr zu leihen, was letztendlich zu einem Gewinn von 19,3 Millionen Dollar in Ether führte. Dieser Vorfall hebt kritische Schwachstellen bei der Verwendung von Spotpreisen für dezentrale Finanzorakel hervor.

Sonne Finance: 20 Millionen Dollar

Im Mai 2024 erlebte Sonne Finance, ein dezentrales Kreditprotokoll, das auf der Optimism Layer 2-Kette betrieben wird, einen Exploit in Höhe von 20 Millionen Dollar, der durch eine Schwachstelle in seinem System verursacht wurde — abgeleitet von Compound v2-Forks. Diese Schwachstelle zielt typischerweise auf Designfehler des Protokolls ab, insbesondere in Märkten mit geringer Liquidität oder neu etablierten.

Die Schaffung eines neuen Marktes auf einem Compound v2-Fork wie Sonne erfordert anfängliche Liquidität, um Preismanipulationen zu verhindern. Ohne diese ist der Markt anfällig für Angriffe. Präzisions- oder Rundungsfehler in Smart-Contract-Berechnungen, insbesondere Dezimalwerte, können manipuliert werden.

Im Fall von Sonne Finance injizierte ein Angreifer eine kleine Menge des zugrunde liegenden Vermögenswerts in einen leeren Markt, was den Wechselkurs zwischen dem zugrunde liegenden Vermögenswert und seinem tokenisierten Gegenstück erheblich veränderte.

Dies führte zu einem Rundungsfehler, den der Angreifer von Sonne Finance ausnutzte, um mehr zugrunde liegende Vermögenswerte abzuheben, als ursprünglich eingezahlt wurden, was zu einem Gesamtverlust von etwa 20 Millionen Dollar führte. Dieses Ereignis unterstreicht ein wiederkehrendes Problem mit Compound v2-Forks, das in ähnlichen Angriffen auf Plattformen wie Hundred Finance und das Onyx-Protokoll ausgenutzt wurde.

M2-Börse: 14 Millionen Dollar

Im Oktober fiel die in den VAE ansässige M2-Kryptowährungsbörse einem Cyberangriff zum Opfer, der zum Diebstahl von Kryptowährungen im Wert von 13,7 Millionen Dollar führte.

Der böswillige Akteur nutzte Schwachstellen in den Sicherheitssystemen der Börse aus und erlangteg unbefugten Zugriff auf mehrere „Hot Wallets“ – digitale Geldbörsen, die mit dem Internet verbunden sind und für häufige Transaktionen verwendet werden. Der Hacker konnte eine beträchtliche Menge an Kryptowährung abziehen, indem er diese Wallets kompromittierte.

Nach dem Vorfall erkannte M2 den Sicherheitsverstoß an und versicherte seinen Nutzern, dass die Situation „vollständig gelöst“ sei. Anstatt jedoch die gestohlenen Gelder zurückzuerlangen, entschied sich die Börse, die Kundenkonten mit eigenen Mitteln wiederherzustellen.


0

Haftungsausschluss: Der Inhalt dieses Artikels gibt ausschließlich die Meinung des Autors wieder und repräsentiert nicht die Plattform in irgendeiner Form. Dieser Artikel ist nicht dazu gedacht, als Referenz für Investitionsentscheidungen zu dienen.

PoolX: Locked to Earn
APR von bis zu 10%. Mehr verdienen, indem Sie mehr Lockedn.
Jetzt Lockedn!

Das könnte Ihnen auch gefallen

Coinbase erwirbt wichtige Lizenz zur Angebot von Derivaten in Europa durch Übernahme der Bux-Einheit in Zypern

Schnelle Übersicht: Coinbase hat im Oktober die zypriotische Einheit des europäischen Maklerunternehmens Bux übernommen und sich damit eine EU MiFID II-Lizenz gesichert, die es dem Unternehmen ermöglicht, sein Derivateangebot auf ausgewählte EU-Länder auszuweiten. Das Unternehmen hat die Lizenz noch nicht in Betrieb genommen, hat jedoch das Unternehmen in Coinbase Financial Services Europe umbenannt, so ein Bericht von Finance Magnates.

The Block2025/01/04 22:01

JPMorgan sagt, dass der 'Entwertungs-Handel' bleibt, da Bitcoin und Gold an struktureller Bedeutung gewinnen

Kurze Zusammenfassung Bitcoin und Gold werden laut Analysten von JPMorgan strukturell zu wichtigen Bestandteilen von Anlegerportfolios. Infolgedessen bleibt der Entwertungs-Handel, der durch Bedenken über Inflation und die Abwertung von Fiat-Währungen angetrieben wird, bestehen, sagten sie.

The Block2025/01/04 20:34

Altcoin-Saison heizt sich auf: XRP, HBAR, XLM und ADA im Aufwind

XRP zeigt einen stetigen Aufwärtsimpuls, mit Unterstützung bei $2,39 und Widerstand bei $2,50. Der Preistrend von HBAR signalisiert bullishes Potenzial und peilt $0,33 als nächsten Widerstand an. Der starke Aufwärtstrend von ADA deutet auf weitere Gewinne hin, wenn der Widerstand bei $1,10 durchbrochen wird.

CoinEdition2025/01/04 20:23

FTX-Gläubiger müssen jetzt handeln, um die erste Ausschüttung zu erhalten

Der Reorganisationsplan von FTX beginnt am 3. Januar 2025 mit den ersten Forderungsausschüttungen. Gläubiger müssen bis zum 20. Januar 2025 KYC, Steuerformulare ausfüllen und einen Anbieter wählen. Seien Sie vorsichtig vor Betrügereien und nutzen Sie nur offizielle FTX-Kanäle für Updates.

CoinEdition2025/01/04 20:23