NEUESTE NACHRICHTEN
FÜR SIE AUSGEWÄHLT
WÖCHENTLICH
BLEIBEN SIE AN DER SPITZE

Die besten Krypto-Einblicke direkt in Ihren Posteingang.

Binance CZ mahnt nach Hackerangriff auf interne GitHub-Repositories zur API-Sicherheit

VonCollins J. OkothCollins J. Okoth
3 Minuten gelesen,
Binance CZ mahnt nach Hackerangriff auf interne GitHub-Repositories zur API-Sicherheit
  • Binance CZ fordert Entwickler nach der Offenlegung eines internen GitHub-Repositorys dringend auf, ihre API-Schlüssel zu wechseln.
  • Der Bedrohungsakteur UNC6780 stiehlt angeblich Quellcode von GitHub und verkauft die Daten in Untergrundforen.
  • Lieferkettenrisiken legen Schwachstellen im Krypto-API-Ökosystem durch Entwicklertools und Integrationen offen.

Changpeng Zhao hat Entwickler aufgefordert, alle API-Schlüssel im Code umgehend zu überprüfen und auszutauschen, nachdem GitHub am 20. Mai bekannt gegeben hatte, dass Hacker unbefugten Zugriff auf seine internen Repositories erlangt hatten. Derdent war auf eine schädliche Visual Studio Code-Erweiterung zurückzuführen, die auf dem Gerät eines kompromittierten Mitarbeiters installiert worden war.

GitHub stellte am 19. Mai einen unbefugten Zugriff auf die internen Repositories von GitHub fest. Daraufhin entfernte die Plattform umgehend die schädliche Erweiterungsversion und isolierte den Endpunkt.

Die zu Microsoft gehörende Plattform gab an, dass sie unbefugten Zugriff auf interne Repositories untersucht und bisher keine Hinweise darauf gefunden hat, dass Benutzer-Repositories, Unternehmenskonten oder andere Kundendaten, die außerhalb dieser internen Systeme gespeichert sind, betroffen waren.

Die Code-Hosting-Plattform erklärte außerdem, dass sie die Situation aufmerksam beobachte, solange die Untersuchung noch laufe. 

GitHub gab auf X bekannt, dass die Aktivität nach der Überprüfung ausschließlich die Exfiltration interner GitHub-Repositories betraf. Weiter hieß es, die Ergebnisse stimmten mit den Angaben des Angreifers überein, der Zugriff auf etwa 3.800 Repositories erlangt hatte.

Die Code-Hosting-Plattform gab an, das Risiko durch die Rotation wichtiger Geheimnisse über Nacht und innerhalb desselben Tages zu reduzieren, wobei den sensibelstendentPriorität eingeräumt werde.

Es wurde hinzugefügt, dass im Zuge der laufenden Ermittlungen weitere Schritte unternommen werden und dass weiterhin Protokolle analysiert, die Wirksamkeit des geheimen Rotationsverfahrens überprüft und mögliche Folgeaktivitäten überwacht werden. Die Plattform erklärte außerdem, dass nach Abschluss der Ermittlungen ein ausführlicherer Bericht veröffentlicht werde.

GitHub-Sicherheitslücke wird auf UNC6780-Lieferkettenangriff zurückgeführt

Der Angriff auf die internen Systeme von GitHub wird einem Angreifer mit dem Pseudonym TeamPCP zugeschrieben. Die Gruppe behauptet, Quellcode und firmeneigene Daten gestohlen zu haben und bietet diese nun in Darknet-Foren für Cyberkriminalität zum Verkauf an. Die geforderten Preise liegen bei über 50.000 US-Dollar.
Den Angreifern zufolge befinden sich unter den gestohlenen Inhalten fast 4.000 private Repositories, die mit der GitHub-Kerninfrastruktur verbunden sind. Sie haben angeblich einen Dateiindex und Screenshots mit zahlreichen Repository-Archivnamen verbreitet, um diese Behauptung zu untermauern. Zudem geben sie an, ernsthaften Käufern Beispiele als Echtheitsnachweis zur Verfügung stellen zu können.
Die Google Threat Intelligence Group hat TeamPCP als UNC6780dent, einen finanziell motivierten Akteur mit einer tracBilanz von Lieferkettenangriffen. Die Intelligence Group stellte fest, dass TeamPCP sich mutmaßlich stets auf CI/CD-Systeme und Entwicklertools konzentriert hat, über die durch privilegierte Token unddenttiefergehender Systemzugriff erlangt werden kann. 

Die Gruppe wurde Anfang 2026 mit der Ausnutzung der Sicherheitslücke CVE-2026-33634 im Trivy Vulnerability Scanner in Verbindung gebracht. Über 1.000 Unternehmen, darunter Cisco, waren von dieser Sicherheitslücke betroffen. Die Gruppe war außerdem an Kampagnen gegen LiteLLM und Checkmarx beteiligt, die auf das Abgreifendentin Software-Pipelines abzielten. 

Krypto-APIs sehen sich zunehmenden Lieferkettenrisiken ausgesetzt

Nach dem GitHub-Hack und Changpeng Zhaos Warnungist das Krypto-API-Ökosystem, das sich größtenteils auf Entwicklerwerkzeuge und Integrationen von Drittanbietern stützt, genauer unter die Lupe genommen worden. 

Der GitHub-Hack verdeutlicht, wie angreifbar moderne Krypto-Infrastrukturen werden können, wenn zentrale Entwicklungsumgebungen kompromittiert werden, insbesondere wenn Code-Repositories API-Schlüssel, Automatisierungstoken und CI/CD-dententhalten oder verarbeiten. Zahlreiche Handels-, Verwahrungs- und Datendienste, die auf diese Verbindungen angewiesen sind, können durch einen einzigen Angriff auf die Lieferkette in solchen Konfigurationen beeinträchtigt werden.

Cryptopolitan berichtete am 26. März 2026, dass eine korrekte API für jedes Kryptowährungsprojekt unerlässlich ist, egal ob es sich um einen Trading-Bot, ein DeFi Analyse-Dashboard oder einen Portfolio trac. Der Bericht hob außerdem hervor , dass die Bereitstellung umfassender, präziser und latenzarmer Informationen die Entwicklung fördert, anstatt sie zu behindern. 

Anbieter von API-Infrastrukturen, die Handel, Analysen und Blockchain-Konnektivität ermöglichen, gewinnentracan Bedeutung in der Branche. Cryptopolitan berichtete, dass Plattformen wie CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode und Bitquery veranschaulichen, wie Börsen, Fintech-Apps und Blockchain-Dienste auf standardisierte APIs setzen, um Wachstum zu fördern und Echtzeit-Datenflüsse zu ermöglichen. 

Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an.

Diesen Artikel teilen

Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtronempfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführendent oder einen qualifizierten Fachmann zu konsultieren

Collins J. Okoth

Collins J. Okoth

Collins Okoth ist Journalist und Marktanalyst mit acht Jahren Erfahrung im Bereich Krypto und Technologie. Er ist zertifizierter Finanzanalyst und hat einen Abschluss inmatic. Zuvor war er als Autor und Redakteur für Geek Computer und CoinRabbit tätig.

MEHR … NACHRICHTEN
DEEP CRYPTO
CRASH-KURS