tradingkey.logo
tradingkey.logo
Suchen

Binance Gründer warnt Entwickler nach Offenlegung interner GitHub-Repository-Daten zur regelmäßigen Änderung ihrer API-Schlüssel

CryptopolitanMay 20, 2026 10:32 AM
facebooktwitterlinkedin
Alle Kommentare anzeigen0

Changpeng Zhao hat Entwickler aufgefordert, alle API-Schlüssel im Code umgehend zu überprüfen und auszutauschen, nachdem GitHub am 20. Mai bekannt gegeben hatte, dass Hacker unbefugten Zugriff auf seine internen Repositories erlangt hatten. Derdent war auf eine schädliche Visual Studio Code-Erweiterung zurückzuführen, die auf dem Gerät eines kompromittierten Mitarbeiters installiert worden war.

GitHub stellte am 19. Mai einen unbefugten Zugriff auf die internen Repositories von GitHub fest. Daraufhin entfernte die Plattform umgehend die schädliche Erweiterungsversion und isolierte den Endpunkt.

Die zu Microsoft gehörende Plattform gab an, dass sie unbefugten Zugriff auf interne Repositories untersucht und bisher keine Hinweise darauf gefunden hat, dass Benutzer-Repositories, Unternehmenskonten oder andere Kundendaten, die außerhalb dieser internen Systeme gespeichert sind, betroffen waren.

Die Code-Hosting-Plattform erklärte außerdem, dass sie die Situation aufmerksam beobachte, solange die Untersuchung noch laufe. 

GitHub gab auf X bekannt, dass die Aktivität nach der Überprüfung ausschließlich die Exfiltration interner GitHub-Repositories betraf. Weiter hieß es, die Ergebnisse stimmten mit den Angaben des Angreifers überein, der Zugriff auf etwa 3.800 Repositories erlangt hatte.

Die Code-Hosting-Plattform gab an, das Risiko durch die Rotation wichtiger Geheimnisse über Nacht und innerhalb desselben Tages zu reduzieren, wobei den sensibelstendentPriorität eingeräumt werde.

Es wurde hinzugefügt, dass im Zuge der laufenden Ermittlungen weitere Schritte unternommen werden und dass weiterhin Protokolle analysiert, die Wirksamkeit des geheimen Rotationsverfahrens überprüft und mögliche Folgeaktivitäten überwacht werden. Die Plattform erklärte außerdem, dass nach Abschluss der Ermittlungen ein ausführlicherer Bericht veröffentlicht werde.

GitHub-Sicherheitslücke wird auf UNC6780-Lieferkettenangriff zurückgeführt

Der Angriff auf die internen Systeme von GitHub wird einem Angreifer mit dem Pseudonym TeamPCP zugeschrieben. Die Gruppe behauptet, Quellcode und firmeneigene Daten gestohlen zu haben und bietet diese nun in Darknet-Foren für Cyberkriminalität zum Verkauf an. Die geforderten Preise liegen bei über 50.000 US-Dollar.
Den Angreifern zufolge befinden sich unter den gestohlenen Inhalten fast 4.000 private Repositories, die mit der GitHub-Kerninfrastruktur verbunden sind. Sie haben angeblich einen Dateiindex und Screenshots mit zahlreichen Repository-Archivnamen verbreitet, um diese Behauptung zu untermauern. Zudem geben sie an, ernsthaften Käufern Beispiele als Echtheitsnachweis zur Verfügung stellen zu können.
Die Google Threat Intelligence Group hat TeamPCP als UNC6780dent, einen finanziell motivierten Akteur mit einer tracBilanz von Lieferkettenangriffen. Die Intelligence Group stellte fest, dass TeamPCP sich mutmaßlich stets auf CI/CD-Systeme und Entwicklertools konzentriert hat, über die durch privilegierte Token unddenttiefergehender Systemzugriff erlangt werden kann. 

Die Gruppe wurde Anfang 2026 mit der Ausnutzung der Sicherheitslücke CVE-2026-33634 im Trivy Vulnerability Scanner in Verbindung gebracht. Über 1.000 Unternehmen, darunter Cisco, waren von dieser Sicherheitslücke betroffen. Die Gruppe war außerdem an Kampagnen gegen LiteLLM und Checkmarx beteiligt, die auf das Abgreifendentin Software-Pipelines abzielten. 

Krypto-APIs sehen sich zunehmenden Lieferkettenrisiken ausgesetzt

Nach dem GitHub-Hack und Changpeng Zhaos Warnungist das Krypto-API-Ökosystem, das sich größtenteils auf Entwicklerwerkzeuge und Integrationen von Drittanbietern stützt, genauer unter die Lupe genommen worden. 

Der GitHub-Hack verdeutlicht, wie angreifbar moderne Krypto-Infrastrukturen werden können, wenn zentrale Entwicklungsumgebungen kompromittiert werden, insbesondere wenn Code-Repositories API-Schlüssel, Automatisierungstoken und CI/CD-dententhalten oder verarbeiten. Zahlreiche Handels-, Verwahrungs- und Datendienste, die auf diese Verbindungen angewiesen sind, können durch einen einzigen Angriff auf die Lieferkette in solchen Konfigurationen beeinträchtigt werden.

Cryptopolitan berichtete am 26. März 2026, dass eine korrekte API für jedes Kryptowährungsprojekt unerlässlich ist, egal ob es sich um einen Trading-Bot, ein DeFi Analyse-Dashboard oder einen Portfolio trac. Der Bericht hob außerdem hervor , dass die Bereitstellung umfassender, präziser und latenzarmer Informationen die Entwicklung fördert, anstatt sie zu behindern. 

Anbieter von API-Infrastrukturen, die Handel, Analysen und Blockchain-Konnektivität ermöglichen, gewinnentracan Bedeutung in der Branche. Cryptopolitan berichtete, dass Plattformen wie CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode und Bitquery veranschaulichen, wie Börsen, Fintech-Apps und Blockchain-Dienste auf standardisierte APIs setzen, um Wachstum zu fördern und Echtzeit-Datenflüsse zu ermöglichen. 

Wenn Sie das hier lesen, sind Sie schon einen Schritt voraus. Bleiben Sie mit unserem Newsletter auf dem Laufenden.

Haftungsausschluss: Die auf dieser Website bereitgestellten Informationen dienen ausschließlich Bildungs- und Informationszwecken und stellen keine Finanz- oder Anlageberatung dar

Kommentare (0)

Klicken Sie auf die $-Schaltfläche, geben Sie das Symbol ein und wählen Sie eine Aktie, einen ETF oder einen anderen Ticker zum Verlinken aus.

0/500
Richtlinien für Kommentare
Wird geladen...

Empfohlene Artikel

KeyAI