
Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde ein bösartiges Paket unter dem Namen „semantic-types“ entdeckt, das gezielt private Solana-Schlüssel abgreift. Der mutmaßliche Urheber agiert unter dem Pseudonym „cappership“.
Das Paket „semantic-types“ fungiert als Träger einer versteckten Schadsoftware. Fünf weitere Pakete – solana-keypair, solana-publickey, solana-mev-agent-py, solana-trading-bot und soltrade – sind von diesem Basis-Paket abhängig. Ein einfacher pip install-Befehl für eines dieser Bibliotheken genügt, um die Malware unbemerkt auf das System zu bringen.
Manipulation zur Laufzeit – Schlüssel werden unbemerkt abgegriffen
Nach der Installation greift die Schadsoftware über sogenanntes Monkey Patching in die Bibliothek „solders“ ein. Diese Technik ermöglicht es, Funktionen zur Laufzeit zu verändern, ohne den Originalcode zu modifizieren. So kann die Malware jeden neu generierten privaten Solana-Schlüssel abfangen.
Die abgefangenen Schlüssel werden anschließend mit einem fest implementierten RSA-2048-Schlüssel verschlüsselt, Base64-kodiert und in einer spl.memo-Transaktion auf der Solana-Devnet-Blockchain abgelegt. Da dieser Datenverkehr wie gewöhnliche Blockchain-Kommunikation wirkt, bleibt der Abfluss für gängige Sicherheitssysteme nahezu unsichtbar.
Tarnung durch Social Engineering und vermeintlich seriöse Quellen
Der Angreifer setzte zudem auf Social Engineering: Die Pakete sind mit professionell gestalteten README-Dateien ausgestattet und verlinken auf legitime GitHub-Repositories sowie Stack-Overflow-Beiträge. Auch die Paketnamen lehnen sich an bekannte Solana-Tools an – alles Maßnahmen, um Vertrauen bei Entwicklern zu wecken.
Laut Socket begann die Kampagne bereits im Dezember 2024 – zunächst mit harmlosen Versionen der betroffenen Pakete. Erst ab dem 26. Januar 2025 wurden schrittweise Updates mit der Schadnutzlast veröffentlicht. Diese gestaffelte Einführung minimierte Verdachtsmomente und ermöglichte eine weite Verbreitung: Insgesamt wurden die sechs Pakete bislang mehr als 25.900 Mal heruntergeladen.
Wirkung auf Entwicklerumgebungen und Schutzmaßnahmen
Die Angriffsstrategie zielt direkt auf Entwicklerumgebungen und CI/CD-Pipelines. Wer eines der Pakete nach dem 26. Januar installiert hat, muss davon ausgehen, dass sämtliche privaten Solana-Schlüssel auf dem betroffenen System kompromittiert sind. Da die Exfiltration über die Blockchain erfolgt, können die Angreifer gestohlene Schlüssel jederzeit erneut verwenden – auch im Mainnet.
Socket warnt davor, dass die betroffenen Pakete zum Zeitpunkt der Veröffentlichung noch immer über PyPI verfügbar seien. Das Unternehmen hat um deren Entfernung gebeten.
Empfehlungen für Entwickler
Zur Abwehr vergleichbarer Angriffe rät Socket zur strengen Überprüfung von Abhängigkeiten sowie zur Kontrolle von Laufzeitverhalten. Auffällige kryptografische Operationen oder unerwartete Netzwerkkommunikation sollten genau analysiert werden. Tools wie die GitHub-App oder die Browser-Erweiterung von Socket können helfen, verdächtige Ausführungspfade bereits bei der Paketinstallation zu erkennen.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







