
SlowMist Technologies Jahresbericht zeigt, dass die Anzahl der Blockchain-Sicherheitsvorfälle im Jahr 2025 zwar von 410 auf 200 gesunken ist, die Gesamtschadenshöhe jedoch um 46 % auf 2,935 Milliarden US-Dollar gestiegen ist. CEX wurde mit 1,46 Milliarden US-Dollar an Hacks am stärksten getroffen, KI-Deepfake-Technologie täuschte KYC-Systeme und wurde zu einer neuen Bedrohung. Nordkorea’s Lazarus Group stahl im ersten bis neunten Monat 1,645 Milliarden US-Dollar, und die cambodische Huione Group wurde wegen Unterstützung bei Geldwäsche von den USA sanktioniert.
Das bedeutendste Sicherheitsereignis 2025 war der Hack bei CEX, bei dem ein einzelner Vorfall mit 1,46 Milliarden US-Dollar den Rekord brach. Die Hacker scheinen durch den Zugriff auf die Multi-Signature-Berechtigungen der Safe Wallet den Angriff gestartet zu haben. Diese präzise Attacke auf Mehrfachsignatur-Mechanismen offenbart Governance-Schwachstellen, die selbst bei Top-Börsen bestehen.
Ben Zhou, CEO von CEX, gab nach der Krise zu, dass der Angriff am Wochenende in den frühen Morgenstunden stattfand. Das Team reagierte innerhalb weniger Stunden mit Sofortmaßnahmen, darunter das Sperren verdächtiger Adressen, das Aktivieren eines Backup-Fonds und die Zusammenarbeit mit On-Chain-Analysefirmen, um den Geldfluss nachzuverfolgen. Dennoch überstieg der Verlust von 1,46 Milliarden US-Dollar die Belastbarkeit eines einzelnen Unternehmens erheblich und führte zu einer umfassenden Reflexion über die Sicherheit bei zentralisierten Verwahrstellen.
Weitere neun große Verluste umfassen den Verlust von 230 Millionen US-Dollar bei Cetus Protocol durch einen Fehler im Vertragsmechanismus, die TVL der Sui-Ökosystem-Dex nach diesem Schlag um 83 % schrumpfte, sowie den Verlust von 121 Millionen US-Dollar bei Balancer V2 durch fehlerhafte Berechnung im Stable Pool. Die Komplexität von DeFi-Protokollen bleibt eine Sicherheitslücke. Die iranische Börse Nobitex wurde von israelischen Hackern angegriffen, wobei etwa 100 Millionen US-Dollar an Vermögenswerten zerstört wurden. Dieser Vorfall verlängert den geopolitischen Konflikt in den Kryptowährungsraum.
Der bedeutendste Wandel bei Angriffsmethoden 2025 ist die tiefgreifende Durchdringung durch KI-Technologien. Hacker nutzen Deepfake-Technologie, um in Videokonferenzen die Stimmen und Bilder von Unternehmensführern zu fälschen. Ein Mitarbeiter des multinationalen Bauunternehmens Arup in Hongkong wurde dadurch getäuscht und überwies große Summen auf Anweisung des „CEO“. Noch beängstigender ist, dass Hacker KI-generierte Fake-Identitäten verwenden, um KYC-Prüfungen bei Kryptowährungsbörsen zu umgehen. Dies macht die ursprünglich erste Verteidigungslinie gegen Geldwäsche, die Identitätsprüfung, nahezu wirkungslos.
· Nutzung von KI-Modellen zur Echtzeit-Erzeugung variantenreicher Schadsoftware
· Umgehung traditioneller Sicherheitssoftware durch variierende Signaturen
· Jede Angriffsversion hat eine einzigartige Code-Fingerabdruck
· Vortäuschung, dass man für Web3-Unternehmen als Entwickler rekrutiert
· Locken zum Herunterladen von Backdoor-infizierten Code-Repositories oder Testprojekten
· Die Diebstahl von privaten Schlüsseln und sensiblen Daten von Entwicklern
· Nutzer werden verleitet, schädliche Befehle auf Systemen auszuführen
· Vortäuschung von technischem Support oder Systemupdates
· Umgehung von Browser-Sicherheitswarnungen, um Befehle direkt auszuführen
· Änderung der Besitzerrechte eines Kontos auf die Hacker-Adresse
· Auch bei Besitz des privaten Schlüssels können die Angreifer die Vermögenswerte nicht kontrollieren
· Nutzung der speziellen Kontomodell-Architektur von Solana
· Nutzung der neuen Ethereum-Account-Abstract-Funktionalität
· Massiver Diebstahl von Vermögenswerten aus Wallets, die EIP-7702 Berechtigungen besitzen
· Das WLFI-Investoren-Wallet wurde dadurch vollständig geleert
· Hinterlegung von Backdoors in populären Open-Source-Tools auf GitHub
· Zielgerichtet auf hochfrequentierte Projekte wie Solana-Trade-Roboter
· Automatisierte Infektion von Entwicklerumgebungen durch NPM-Paket-Updates
Der Erfolg von Social-Engineering-Angriffen übertrifft bei weitem die Nutzung technischer Schwachstellen. Viele Opfer sind nicht durch Schwachstellen in Smart Contracts oder durch brute-force bei privaten Schlüsseln betroffen, sondern durch sorgfältig ausgeklügelte Gesprächsführung und gefälschte Identitäten. Wenn Hacker KI nutzen können, um Stimmen in Echtzeit zu imitieren oder Szenen in Videos zu erstellen, ist das Vertrauen auf „Augenzeugen“ nicht mehr zuverlässig.
Supply-Chain-Trojaner sind noch heimlicher. Hacker greifen nicht direkt das Ziel an, sondern infizieren Tools und Bibliotheken, auf die Entwickler angewiesen sind. Wenn Tausende Entwickler NPM-Pakete aktualisieren oder GitHub-Repositories klonen, gelangen schädliche Codes automatisch in ihre Entwicklungsumgebungen. Das erschreckende daran ist, dass die Opfer oft gar nicht wissen, dass sie infiziert sind, bis ihre Vermögenswerte gestohlen werden – dann ist es meist schon zu spät.
Die nordkoreanische Hackergruppe Lazarus Group bleibt 2025 die größte Sicherheitsbedrohung weltweit. Innerhalb der ersten neun Monate wurden etwa 1,645 Milliarden US-Dollar gestohlen. Diese Zahl übertrifft das Bruttoinlandsprodukt vieler kleiner und mittelgroßer Staaten und zeigt die erschreckende Stärke staatlich geförderter Hackerressourcen. Lazarus Group hat den Geldwäscheprozess industrialisiert: Über Cross-Chain-Bridges transferieren sie gestohlene Gelder zwischen verschiedenen Blockchains, verwenden Tornado Cash und andere Mixer, um die Herkunft der Gelder zu verschleiern, und mischen die Gelder aus mehreren Vorfällen, um die Nachverfolgung zu erschweren.
Die kambodschanische Huione Group wurde von den US-Behörden wegen Unterstützung bei groß angelegten Betrugs- und Geldwäschenetzwerken sanktioniert. Dies markiert den Beginn einer grenzüberschreitenden Strafverfolgung im Bereich Anti-Geldwäsche. Während Südostasien bisher als Grauzone für Krypto-Regulierung galt, mit vielen Geldwäschenetzwerken vor Ort, schränkt die US-Extraterritorialität diese Organisationen erheblich ein und schwächt ihre Fähigkeit, im internationalen Finanzsystem zu operieren.
SlowMist fasst zusammen: 2025 wird das Angriffssystem professioneller, die kriminellen Verbindungen heimlicher, die Regulierung konsequenter. Sicherheit und Compliance sind nicht mehr nur Schutzmaßnahmen, sondern existenzielle Voraussetzungen. Die Zukunft der Web3-Branche hängt entscheidend davon ab, ob es gelingt, stärkere Sicherheitskontrollen und transparente Kapitalverwaltungssysteme aufzubauen.