Binance Gründer warnt Entwickler nach Offenlegung interner GitHub-Repository-Daten zur regelmäßigen Änderung ihrer API-Schlüssel
Changpeng Zhao hat Entwickler aufgefordert, alle API-Schlüssel im Code umgehend zu überprüfen und auszutauschen, nachdem GitHub am 20. Mai bekannt gegeben hatte, dass Hacker unbefugten Zugriff auf seine internen Repositories erlangt hatten. Derdent war auf eine schädliche Visual Studio Code-Erweiterung zurückzuführen, die auf dem Gerät eines kompromittierten Mitarbeiters installiert worden war.
GitHub stellte am 19. Mai einen unbefugten Zugriff auf die internen Repositories von GitHub fest. Daraufhin entfernte die Plattform umgehend die schädliche Erweiterungsversion und isolierte den Endpunkt.
Die zu Microsoft gehörende Plattform gab an, dass sie unbefugten Zugriff auf interne Repositories untersucht und bisher keine Hinweise darauf gefunden hat, dass Benutzer-Repositories, Unternehmenskonten oder andere Kundendaten, die außerhalb dieser internen Systeme gespeichert sind, betroffen waren.
Die Code-Hosting-Plattform erklärte außerdem, dass sie die Situation aufmerksam beobachte, solange die Untersuchung noch laufe.
GitHub gab auf X bekannt, dass die Aktivität nach der Überprüfung ausschließlich die Exfiltration interner GitHub-Repositories betraf. Weiter hieß es, die Ergebnisse stimmten mit den Angaben des Angreifers überein, der Zugriff auf etwa 3.800 Repositories erlangt hatte.
Die Code-Hosting-Plattform gab an, das Risiko durch die Rotation wichtiger Geheimnisse über Nacht und innerhalb desselben Tages zu reduzieren, wobei den sensibelstendentPriorität eingeräumt werde.
Es wurde hinzugefügt, dass im Zuge der laufenden Ermittlungen weitere Schritte unternommen werden und dass weiterhin Protokolle analysiert, die Wirksamkeit des geheimen Rotationsverfahrens überprüft und mögliche Folgeaktivitäten überwacht werden. Die Plattform erklärte außerdem, dass nach Abschluss der Ermittlungen ein ausführlicherer Bericht veröffentlicht werde.
GitHub-Sicherheitslücke wird auf UNC6780-Lieferkettenangriff zurückgeführt
1/ Wir teilen weitere Details zu unserer Untersuchung des unbefugten Zugriffs auf interne GitHub-Repositories mit.
— GitHub (@github) 20. Mai 2026
Gestern haben wir die Kompromittierung eines Mitarbeitergeräts durch eine manipulierte VS Code-Erweiterung festgestellt und eingedämmt. Wir haben die schädliche Erweiterungsversion entfernt,…
Die Gruppe wurde Anfang 2026 mit der Ausnutzung der Sicherheitslücke CVE-2026-33634 im Trivy Vulnerability Scanner in Verbindung gebracht. Über 1.000 Unternehmen, darunter Cisco, waren von dieser Sicherheitslücke betroffen. Die Gruppe war außerdem an Kampagnen gegen LiteLLM und Checkmarx beteiligt, die auf das Abgreifendentin Software-Pipelines abzielten.
Krypto-APIs sehen sich zunehmenden Lieferkettenrisiken ausgesetzt
Nach dem GitHub-Hack und Changpeng Zhaos Warnungist das Krypto-API-Ökosystem, das sich größtenteils auf Entwicklerwerkzeuge und Integrationen von Drittanbietern stützt, genauer unter die Lupe genommen worden.
Der GitHub-Hack verdeutlicht, wie angreifbar moderne Krypto-Infrastrukturen werden können, wenn zentrale Entwicklungsumgebungen kompromittiert werden, insbesondere wenn Code-Repositories API-Schlüssel, Automatisierungstoken und CI/CD-dententhalten oder verarbeiten. Zahlreiche Handels-, Verwahrungs- und Datendienste, die auf diese Verbindungen angewiesen sind, können durch einen einzigen Angriff auf die Lieferkette in solchen Konfigurationen beeinträchtigt werden.
Cryptopolitan berichtete am 26. März 2026, dass eine korrekte API für jedes Kryptowährungsprojekt unerlässlich ist, egal ob es sich um einen Trading-Bot, ein DeFi Analyse-Dashboard oder einen Portfolio trac. Der Bericht hob außerdem hervor , dass die Bereitstellung umfassender, präziser und latenzarmer Informationen die Entwicklung fördert, anstatt sie zu behindern.
Anbieter von API-Infrastrukturen, die Handel, Analysen und Blockchain-Konnektivität ermöglichen, gewinnentracan Bedeutung in der Branche. Cryptopolitan berichtete, dass Plattformen wie CoinStats API, CoinGecko API, CoinMarketCap API, CCData (CryptoCompare), CoinAPI, Kaiko, Glassnode, Covalent, Alchemy, Infura, QuickNode und Bitquery veranschaulichen, wie Börsen, Fintech-Apps und Blockchain-Dienste auf standardisierte APIs setzen, um Wachstum zu fördern und Echtzeit-Datenflüsse zu ermöglichen.
Wenn Sie das hier lesen, sind Sie schon einen Schritt voraus. Bleiben Sie mit unserem Newsletter auf dem Laufenden.
Empfohlene Artikel











Kommentare (0)
Klicken Sie auf die $-Schaltfläche, geben Sie das Symbol ein und wählen Sie eine Aktie, einen ETF oder einen anderen Ticker zum Verlinken aus.