Neuigkeiten
Bleiben Sie auf dem Laufenden über die neuesten Krypto-Trends mit unserer ausführlichen Berichterstattung durch Experten.
Flash
- 04:11DeFi TVL stieg im dritten Quartal um 41 % und erreichte den höchsten Stand seit drei Jahren.Laut einem Bericht von Jinse Finance, basierend auf Daten von DeFillama, ist der Gesamtwert der in DeFi-Protokollen hinterlegten Vermögenswerte (TVL) im dritten Quartal dieses Jahres um 41% gestiegen und hat damit zum ersten Mal seit Mai 2022 die Marke von 160 Milliarden US-Dollar überschritten. Dabei führen Ethereum und Solana das Wachstum an (Ethereum TVL stieg von 54 Milliarden im Juli auf 96,5 Milliarden US-Dollar, Solana von 10 Milliarden auf 13 Milliarden US-Dollar); auf Protokollebene verzeichnete die DeFi-Lending-Plattform Aave etwa 41 Milliarden US-Dollar (+58% seit Juli), die Liquid Staking-Plattform Lido fast 39 Milliarden US-Dollar (+77%) und die Restaking-Plattform EigenLayer über 20 Milliarden US-Dollar (+66%).
- 04:11Daten: Der aktuelle Crypto Fear & Greed Index liegt bei 52 und befindet sich im neutralen Bereich.ChainCatcher Nachrichten, laut Daten von Coinglass liegt der aktuelle Fear & Greed Index für Kryptowährungen bei 52, was einem Rückgang von 4 Punkten gegenüber gestern entspricht. Der 7-Tage-Durchschnittswert beträgt 48, der 30-Tage-Durchschnittswert liegt bei 56.
- 04:11Hacker nutzen Ethereum-Smart Contracts, um Malware zu verstecken und Sicherheitsüberprüfungen zu umgehenChainCatcher berichtet, dass laut Forschern von ReversingLabs die im Juli veröffentlichten NPM-Pakete „colortoolsv 2“ und „mimelib 2“ Ethereum-Smart-Contracts nutzen, um bösartige URLs zu verbergen und so Sicherheits-Scans zu umgehen. Diese Pakete fungieren als Downloader, beziehen Befehle und die Adresse des Command-and-Control-Servers aus dem Smart Contract und laden dann eine zweite Stufe von Schadsoftware herunter. Dadurch erscheint der Blockchain-Traffic legitim, was die Erkennung erschwert. Die Forschung hebt hervor, dass dies das erste Mal ist, dass Ethereum-Smart-Contracts zum Hosten bösartiger Command-URLs verwendet werden. Dies zeigt, dass sich die Strategien der Angreifer zur Umgehung der Erkennung in Open-Source-Repositories rasant weiterentwickeln.