Binance CZ mahnt nach Hackerangriff auf interne GitHub-Repositories zur API-Sicherheit

- Binance CZ fordert Entwickler nach der Offenlegung eines internen GitHub-Repositorys dringend auf, ihre API-Schlüssel zu wechseln.
- Der Bedrohungsakteur UNC6780 stiehlt angeblich Quellcode von GitHub und verkauft die Daten in Untergrundforen.
- Lieferkettenrisiken legen Schwachstellen im Krypto-API-Ökosystem durch Entwicklertools und Integrationen offen.
Changpeng Zhao hat Entwickler aufgefordert, alle API-Schlüssel im Code umgehend zu überprüfen und auszutauschen, nachdem GitHub am 20. Mai bekannt gegeben hatte, dass Hacker unbefugten Zugriff auf seine internen Repositories erlangt hatten. Derdent war auf eine schädliche Visual Studio Code-Erweiterung zurückzuführen, die auf dem Gerät eines kompromittierten Mitarbeiters installiert worden war.
GitHub stellte am 19. Mai einen unbefugten Zugriff auf die internen Repositories von GitHub fest. Daraufhin entfernte die Plattform umgehend die schädliche Erweiterungsversion und isolierte den Endpunkt.
Die zu Microsoft gehörende Plattform gab an, dass sie unbefugten Zugriff auf interne Repositories untersucht und bisher keine Hinweise darauf gefunden hat, dass Benutzer-Repositories, Unternehmenskonten oder andere Kundendaten, die außerhalb dieser internen Systeme gespeichert sind, betroffen waren.
Die Code-Hosting-Plattform erklärte außerdem, dass sie die Situation aufmerksam beobachte, solange die Untersuchung noch laufe.
GitHub gab auf X bekannt, dass die Aktivität nach der Überprüfung ausschließlich die Exfiltration interner GitHub-Repositories betraf. Weiter hieß es, die Ergebnisse stimmten mit den Angaben des Angreifers überein, der Zugriff auf etwa 3.800 Repositories erlangt hatte.
Die Code-Hosting-Plattform gab an, das Risiko durch die Rotation wichtiger Geheimnisse über Nacht und innerhalb desselben Tages zu reduzieren, wobei den sensibelstendentPriorität eingeräumt werde.
Es wurde hinzugefügt, dass im Zuge der laufenden Ermittlungen weitere Schritte unternommen werden und dass weiterhin Protokolle analysiert, die Wirksamkeit des geheimen Rotationsverfahrens überprüft und mögliche Folgeaktivitäten überwacht werden. Die Plattform erklärte außerdem, dass nach Abschluss der Ermittlungen ein ausführlicherer Bericht veröffentlicht werde.
GitHub-Sicherheitslücke wird auf UNC6780-Lieferkettenangriff zurückgeführt
1/ Wir teilen weitere Details zu unserer Untersuchung des unbefugten Zugriffs auf interne GitHub-Repositories mit.
— GitHub (@github) 20. Mai 2026
Gestern haben wir die Kompromittierung eines Mitarbeitergeräts durch eine manipulierte VS Code-Erweiterung festgestellt und eingedämmt. Wir haben die schädliche Erweiterungsversion entfernt,…
Die Gruppe wurde Anfang 2026 mit der Ausnutzung der Sicherheitslücke CVE-2026-33634 im Trivy Vulnerability Scanner in Verbindung gebracht. Über 1.000 Unternehmen, darunter Cisco, waren von dieser Sicherheitslücke betroffen. Die Gruppe war außerdem an Kampagnen gegen LiteLLM und Checkmarx beteiligt, die auf das Abgreifendentin Software-Pipelines abzielten.
Krypto-APIs sehen sich zunehmenden Lieferkettenrisiken ausgesetzt
Nach dem GitHub-Hack und Changpeng Zhaos Warnungist das Krypto-API-Ökosystem, das sich größtenteils auf Entwicklerwerkzeuge und Integrationen von Drittanbietern stützt, genauer unter die Lupe genommen worden.
Der GitHub-Hack verdeutlicht, wie angreifbar moderne Krypto-Infrastrukturen werden können, wenn zentrale Entwicklungsumgebungen kompromittiert werden, insbesondere wenn Code-Repositories API-Schlüssel, Automatisierungstoken und CI/CD-dententhalten oder verarbeiten. Zahlreiche Handels-, Verwahrungs- und Datendienste, die auf diese Verbindungen angewiesen sind, können durch einen einzigen Angriff auf die Lieferkette in solchen Konfigurationen beeinträchtigt werden.
Cryptopolitan berichtete am 26. März 2026, dass eine korrekte API für jedes Kryptowährungsprojekt unerlässlich ist, egal ob es sich um einen Trading-Bot, ein DeFi Analyse-Dashboard oder einen Portfolio trac. Der Bericht hob außerdem hervor , dass die Bereitstellung umfassender, präziser und latenzarmer Informationen die Entwicklung fördert, anstatt sie zu behindern.
Anbieter von API-Infrastrukturen, die Handel, Analysen und Blockchain-Konnektivität ermöglichen, gewinnentracan Bedeutung in der Branche. Cryptopolitan berichtete, dass Plattformen wie CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode und Bitquery veranschaulichen, wie Börsen, Fintech-Apps und Blockchain-Dienste auf standardisierte APIs setzen, um Wachstum zu fördern und Echtzeit-Datenflüsse zu ermöglichen.
Die klügsten Köpfe der Krypto-Szene lesen bereits unseren Newsletter. Möchten Sie auch dabei sein? Dann schließen Sie sich ihnen an.
Haftungsausschluss. Die bereitgestellten Informationen stellen keine Anlageberatung dar. Cryptopolitan/ übernimmt keine Haftung für Investitionen, die auf Grundlage der Informationen auf dieser Seite getätigt werden. Wirtronempfehlen dringend, vor jeder Anlageentscheidung eigene Recherchen durchzuführendent oder einen qualifizierten Fachmann zu konsultieren

Collins J. Okoth
Collins Okoth ist Journalist und Marktanalyst mit acht Jahren Erfahrung im Bereich Krypto und Technologie. Er ist zertifizierter Finanzanalyst und hat einen Abschluss inmatic. Zuvor war er als Autor und Redakteur für Geek Computer und CoinRabbit tätig.
CRASH-KURS
- Mit welchen Kryptowährungen kann man Geld verdienen?
- Wie Sie Ihre Sicherheit mit einer digitalen Geldbörse erhöhen können (und welche sich tatsächlich lohnen)
- Wenig bekannte Anlagestrategien, die Profis anwenden
- Wie man mit dem Investieren in Kryptowährungen beginnt (welche Börsen man nutzen sollte, welche Kryptowährung am besten zum Kauf geeignet ist usw.)














