Bitcoin-Kurier | News zu Bitcoin, Blockchain und Kryptowährungen
Sicherheit

Seedify-Bridge gehackt: Millionenverlust bei SFUND, Kurscrash und Verdacht auf nordkoreanische Hacker

Exploit Hacker
Bildquelle: Pete Linforth, pixabay.com

Nach einer nächtlichen Attacke auf Cross-Chain-Bridges des Seedify-Tokens SFUND spricht das Team von einem koordinierten Exploit mit millionenschweren Folgen. On-chain-Hinweise deuten laut Blockchain-Forensikern auf eine nordkoreanische Tätergruppe hin.

Seedify hat gestern via X bestätigt, dass Angreifer eine Bridge-/OFT-Kontrakt-Schwachstelle ausnutzten, um große Mengen des SFUND-Tokens zu emittieren und anschließend über mehrere Blockchains zu verschieben. Betroffen waren u. a. BNB, Arbitrum, Polygon und Base. Das Team fordert Nutzer auf, sämtliche SFUND-Bridges bis auf Weiteres zu meiden und veröffentlichte mutmaßliche Täteradressen. Dabei betonte man, dass die betroffenen Bridge-Verträge seit über drei Jahren liefen und auditiert wurden.

Der Angreifer soll laut ersten Schätzungen rund 1,2 bis 1,7 Millionen US-Dollar in Kryptowährungen erbeutet haben. Der SFUND-Kurs brach zwischenzeitlich massiv ein, bevor er sich teilweise erholte. Verschiedene Markt-Ticker und Handelsplätze berichten übereinstimmend von kurzfristigen Einbrüchen im hohen zweistelligen bis nahezu vollständigen Bereich – typische Muster nach großvolumigen Mint-&-Dump-Sequenzen.

Anzeige

Starte jetzt mit OKX und sichere dir als Neukunde bis zu 40 USDC für deine ersten Trades! Ob Spot- oder Bot-Handel – dein Volumen zählt. Zusätzlich wartet ab 1.000 Teilnehmern ein geteilter 10.000 USDC Preispool. Aktion gültig vom 16.08.–30.09.2025, Teilnahmebedingungen gelten.

👉 Hier klicken, anmelden und mit dem Rabattcode BITCOINKURIER20 lebenslang 20 % Gebühren sparen!


Der Blockchain-Analyst ZachXBT ordnete die vom Seedify-Team genannten Adressen on-chain einer Kampagne zu, die in der Threat-Intel-Community unter „Contagious Interview“ geführt wird und nordkoreanischen Akteuren zugeschrieben wird. Diese Cluster wurden zuletzt von Sicherheitsfirmen detailliert beschrieben. Darunter die Nutzung von Social-Engineering-Taktiken sowie systematisches Ausspähen von Sicherheits- und Infrastrukturhinweisen.

https://twitter.com/zachxbt/status/1970488338529558795

Auf Börsenseite gab es kurz nach dem Vorfall erste Gegenmaßnahmen. Laut mehreren Meldungen wurden Ein- und Auszahlungen von SFUND vorübergehend ausgesetzt. Zudem wurden etwa 200.000 US-Dollar der mutmaßlich entwendeten Gelder bei der Krypto-Börse HTX eingefroren, während der Großteil weiterhin on-chain zirkuliert. Auch große On-Chain-Alarmdienste warnten, SFUND-Bridges nicht zu nutzen.

Warum konnte das passieren?

Cross-Chain-Bridges bleiben einer der größten Angriffsvektoren im Web3. Ein einziger fehlerhafter Parameter oder eine falsch konfigurierte Mint-Burn-Logik kann chainübergreifend Liquidität abziehen oder Inflation erzeugen. Dass die betroffenen Verträge „audit-approved“ waren, ändert daran wenig, denn Exploits entstehen häufig aus Implementierungsdetails, Upgrades oder aus Interaktionen zwischen Komponenten, die isolierte Audits nicht vollumfänglich abdecken. Der mutmaßliche Bezug zu „Contagious Interview“ fügt sich in ein Muster jüngster Kampagnen, bei denen nordkoreanische Gruppen Social Engineering, Dev-Infiltration und Supply-Chain-Angriffe kombinieren, um Krypto-Projekte finanziell zu treffen.

Seedify hat forensische Arbeiten, Kooperation mit Behörden und Sicherheitsfirmen sowie mögliche weitere Maßnahmen zur Schadensbegrenzung angekündigt. Für Anleger und Projekte gilt bis auf Weiteres: keine SFUND-Bridges nutzen, Token-Allowances prüfen, eventuelle Airdrop- oder Farming-Setups mit SFUND pausieren und Mitteilungen offizieller Kanäle und gelisteter Börsen abwarten

Newsletter abonnieren

Don't miss out!
Invalid email address

Das könnte dich auch interessieren

SwissBorg verliert 193.000 Solana nach API-Angriff auf Partner Kiln

Robert Steinadler

Gefahr für Wallets: Supply-Chain-Attacke bedroht alle Krypto-Nutzer

Robert Steinadler

Bunni und Venus Protocol: September startet mit Exploits und Phishing

Robert Steinadler