Xaman Wallet wurde nach einem Supply-Chain-Angriff auf das NPM-Ökosystem, bei dem Malware auf Krypto-Wallets abzielte, schnell geprüft und die Sicherheit der Nutzer bestätigt. Xamans schnelle Reaktion und Warnungen an die Community reduzierten die Gefährdung; Nutzer sollten die Integrität von Paketen überprüfen und riskante On-Chain-Aktionen pausieren, wenn sie keine Hardware-Signatur verwenden.
-
Xaman führte eine sofortige Prüfung durch und stellte keine Kompromittierung seiner Wallet fest.
-
Bösartige NPM-Pakete zielten auf Browser-Wallets ab, indem sie Empfängeradressen heimlich austauschten.
-
Branchenvertreter wie David Schwartz und Charles Guillemet mahnten zur Wachsamkeit; Audits und Hardware-Signaturen verringern das Risiko.
Xaman Wallet NPM Supply-Chain-Angriff: Xaman prüfte seine App umgehend, nachdem NPM-Malware Krypto-Wallets ins Visier genommen hatte; erfahren Sie jetzt, wie Sie Pakete verifizieren und Ihre Gelder schützen.
Was geschah beim NPM Supply-Chain-Angriff auf die Xaman Wallet?
Der NPM Supply-Chain-Angriff auf die Xaman Wallet betraf ein kompromittiertes NPM-Entwicklerkonto, das es ermöglichte, bösartigen Code in weit verbreitete JavaScript-Pakete einzuschleusen. Diese bösartigen Pakete versuchten, browserbasierte Kryptowährungs-Wallets anzugreifen, indem sie Empfängeradressen ersetzten oder umleiteten und so Nutzer gefährdeten, die sich auf nicht verifizierte Pakete oder unsignierte Transaktionen verlassen.
Wie reagierte Xaman auf den Supply-Chain-Vorfall?
Das Xaman-Team leitete sofort eine interne Prüfung ein und informierte die Nutzer öffentlich. Die Überprüfung ergab keine Hinweise auf eine Kompromittierung des Xaman-Clients, und die Nutzer wurden zu Verifizierungsschritten beraten. David Schwartz (CTO, Ripple) lobte öffentlich Xamans schnelle Reaktion und transparente Kommunikation.
Warum zielen NPM Supply-Chain-Angriffe auf Krypto-Wallets?
Angreifer nutzen das Vertrauensmodell von Paketmanagern aus: Kleine Änderungen an vertrauenswürdigen Paketen können weit verbreitet und in den Umgebungen der Nutzer ausgeführt werden. Malware, die auf Krypto-Wallets abzielt, automatisiert das Austauschen von Adressen oder die Manipulation der Zwischenablage, um Gelder auf Angreiferadressen umzuleiten – besonders betroffen sind unerfahrene Nutzer.
Wie sollten Nutzer ihre Gelder nach einer Supply-Chain-Kompromittierung schützen?
Befolgen Sie sofortige Verifizierungs- und Schutzmaßnahmen: Pausieren Sie nicht notwendige On-Chain-Transaktionen, wenn Sie keine klare Hardware-Signatur haben; überprüfen Sie Paket-Prüfsummen und halten Sie Ihre Software aktuell; verwenden Sie Hardware-Wallets mit expliziten Signaturabläufen für größere Überweisungen.
David Schwartz, Chief Technology Officer bei Ripple, lobte Xaman für den schnellen Umgang mit dem Vorfall. Das NPM-Konto eines renommierten Entwicklers wurde kompromittiert, und mehrere JavaScript-Pakete enthielten bösartigen Code, der auf Browser-Wallets abzielte.
Die Malware zielte speziell auf beliebte Krypto-Wallets ab, indem sie Empfängeradressen abfing oder austauschte, um Gelder umzuleiten. Diese Technik nutzt Nutzer aus, die Transaktionsdetails nicht überprüfen oder sich auf unsignierte Browser-Prompts verlassen.
Wie von COINOTAG berichtet, empfahl Ledger CTO Charles Guillemet, dass Nutzer ohne Hardware-Wallets mit klarer, geräteinterner Signatur vorübergehend auf On-Chain-Transaktionen verzichten sollten, bis die Integrität der Pakete bestätigt ist.
Was ergab das Audit von Xaman?
Das Xaman-Team führte eine beschleunigte Sicherheitsprüfung durch und bestätigte, dass die offizielle Xaman-Version nicht kompromittiert wurde. Das Wallet-Team veröffentlichte zudem empfohlene Verifizierungsschritte und riet Nutzern, nur über offizielle Kanäle zu aktualisieren und Paketsignaturen zu validieren, wo verfügbar.
XRPL Labs-Mitbegründer Wietse Wind wies darauf hin, dass Supply-Chain-Angriffe immer häufiger auftreten, was den Bedarf an stärkeren Paketsignaturen und besserer Abhängigkeits-Hygiene im JavaScript-Ökosystem unterstreicht.
Wie können Entwickler und Nutzer Pakete verifizieren?
Entwickler sollten reproduzierbare Builds, digitale Signaturen und Lockfiles verwenden. Nutzer sollten Prüfsummen verifizieren, signierte Releases bevorzugen und keine ungeprüften Pakete installieren. Regelmäßige Abhängigkeitsprüfungen und minimale Nutzung von Drittanbieterpaketen verringern die Gefährdung.
Häufig gestellte Fragen
Wurde die Xaman Wallet tatsächlich kompromittiert?
Die beschleunigte Prüfung von Xaman ergab keine Anzeichen für eine Kompromittierung der offiziellen Wallet-Versionen. Der Vorfall betraf infizierte NPM-Pakete aus einem kompromittierten Entwicklerkonto; die Xaman-Releases blieben nach der Verifizierung sicher.
Sollte ich jetzt On-Chain-Transaktionen stoppen?
Ledger CTO Charles Guillemet riet Nutzern ohne Hardware-Wallets mit expliziter geräteinterner Signatur, On-Chain-Transaktionen zu pausieren, bis die Integrität der Pakete bestätigt ist. Priorisieren Sie Hardware-Signaturen für Überweisungen mit hohem Wert.
Wie können Sie Ihre Wallet nach einem Supply-Chain-Angriff sichern? (Schritt für Schritt)
Befolgen Sie diese praktischen, priorisierten Schritte, um das Risiko zu verringern und die Integrität des Clients zu überprüfen.
- Pausieren Sie On-Chain-Transaktionen, wenn Sie keine Hardware-Signatur für kritische Überweisungen haben.
- Überprüfen Sie die Prüfsumme oder Signatur des Wallet-Builds anhand der offiziellen Release Notes des Herausgebers.
- Aktualisieren Sie die Wallet nur über offizielle Kanäle und installieren Sie im Zweifel von verifizierten Binärdateien neu.
- Verwenden Sie für alle bedeutenden Transaktionen eine Hardware-Wallet mit expliziter geräteinterner Signatur.
- Prüfen Sie installierte Abhängigkeiten und entfernen Sie nicht verwendete oder nicht vertrauenswürdige Pakete.
Wichtige Erkenntnisse
- Sofortige Prüfung ist entscheidend: Xamans schnelle Prüfung begrenzte die Gefährdung der Nutzer und schaffte Klarheit über die Sicherheit.
- Supply-Chain-Risiko ist real: Bösartige NPM-Pakete können Wallet-Flows und Adressfelder unbemerkt angreifen.
- Schutzmaßnahmen: Überprüfen Sie Signaturen, nutzen Sie Hardware-Wallets und bevorzugen Sie signierte Releases für Krypto-Transaktionen.
Fazit
Der NPM Supply-Chain-Angriff auf die Xaman Wallet unterstreicht die wachsende Bedrohung durch Malware auf Abhängigkeitsebene im JavaScript-Ökosystem. Xamans schnelle Prüfung und Benachrichtigungen an die Community verringerten die Unsicherheit, während Experten wie David Schwartz und Charles Guillemet zur Vorsicht mahnten. Nutzer sollten Builds verifizieren, Hardware-Signaturen einsetzen und den offiziellen Anweisungen der Wallet-Teams folgen, um ihre Gelder zu schützen.
Veröffentlicht von COINOTAG am 2025-09-08. Zuletzt aktualisiert am 2025-09-08.