Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop

Группировка UNC4899, связанная с Северной Кореей, провернула в 2025 году одну из самых изощренных краж в криптоиндустрии. Всё началось с того, что разработчик перекинул файл с личного устройства на рабочий ноутбук. Закончилось — выводом нескольких миллионов долларов в цифровых активах. Детали атаки раскрыты в отчёте Google Cloud под названием H1 2026 Cloud Threat Horizons, материалы которого были переданы изданию The Hacker News.
Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop
Изображение носит иллюстративный характер

UNC4899 известна и под другими именами: Jade Sleet, PUKCHONG, Slow Pisces, TraderTraitor. Google Cloud с умеренной степенью уверенности атрибутирует эту группировку как государственного актора КНДР. Целью стала неназванная криптовалютная организация. Схема атаки примечательна тем, что в ней переплелись социальная инженерия, злоупотребление облачными сервисами и так называемая техника Living-off-the-Cloud (LOTC) — когда атакующие используют легитимную инфраструктуру жертвы, чтобы оставаться незамеченными.

Первый этап выглядел почти буднично. Злоумышленники убедили разработчика скачать вредоносный архив, замаскированный под совместный open-source проект. Разработчик загрузил файл на личное устройство, а потом через AirDrop отправил его на корпоративную рабочую станцию. Именно этот момент — переброс данных с личного девайса на рабочий — оказался критическим. Никакой корпоративный периметр защиты здесь не сработал.

Дальше разработчик открыл архив в IDE с AI-ассистентом. Внутри оказался вредоносный код на Python, который при запуске породил бинарный файл, маскирующийся под утилиту командной строки Kubernetes. Этот бинарник связался с доменом, контролируемым атакующими, и фактически превратил рабочую машину в бэкдор. Злоумышленники получили плацдарм внутри корпоративной сети.

С рабочей станции группировка UNC4899 перешла в облачную среду Google Cloud, воспользовавшись сохранёнными на машине аутентифицированными сессиями и доступными учётными данными. Они обнаружили бастионный хост и модифицировали его политику многофакторной аутентификации (MFA), обойдя дополнительный уровень защиты. После этого хакеры начали изучать среду Kubernetes, перемещаясь между подами.

Для закрепления в системе атакующие изменили конфигурации развёртывания Kubernetes так, чтобы при создании каждого нового пода автоматически выполнялась bash-команда, подгружающая бэкдор. Это типичный пример LOTC — злоумышленники не ставили какое-то экзотическое ПО, а использовали штатные механизмы оркестрации контейнеров. Обнаружить такое гораздо сложнее, чем стандартное вредоносное ПО.

Затем UNC4899 добралась до CI/CD-платформы жертвы. Хакеры модифицировали привязанные к ней ресурсы Kubernetes, чтобы инжектировать команды, выводящие токены сервисных аккаунтов в системные логи. Из логов был извлечён высокопривилегированный токен CI/CD-аккаунта. С ним атакующие продвинулись к поду, управляющему сетевыми политиками и балансировкой нагрузки. Этот под работал в привилегированном режиме — и хакеры сумели «сбежать» из контейнера, развернув ещё один постоянный бэкдор уже на уровне инфраструктуры.

Финальная фаза была направлена на деньги. Злоумышленники нашли рабочую нагрузку, управляющую данными клиентов: идентификаторами пользователей, настройками безопасности аккаунтов и информацией о криптокошельках. Статические учётные данные для базы хранились прямо в переменных окружения пода — без какого-либо секретного хранилища. Хакеры извлекли эти креденшелы и подключились к продакшн-базе данных через Cloud SQL Auth Proxy.

Получив доступ к базе, UNC4899 выполнила SQL-команды для модификации наиболее ценных пользовательских аккаунтов: сбросила пароли и обновила MFA-сиды. После этого атакующие вошли в скомпрометированные аккаунты и вывели несколько миллионов долларов в цифровых активах. Вся цепочка — от вредоносного архива до кражи денег — прошла через слабые места, которые по отдельности могли бы казаться незначительными.

Google Cloud в своём отчёте дал конкретные рекомендации для снижения масштаба подобных инцидентов. Среди них: внедрение контекстно-зависимых контролей доступа, обязательное использование фишинг-устойчивой MFA, развёртывание только доверенных образов контейнеров, изоляция скомпрометированных узлов от внешних хостов, мониторинг неожиданных процессов в контейнерах. Отдельно подчёркивается необходимость полноценного управления секретами — никаких статических кредов в переменных окружения.

Ещё одна рекомендация касается того самого AirDrop. Google Cloud советует жёстко ограничить или полностью запретить P2P-передачу файлов, включая AirDrop и Bluetooth, на корпоративных устройствах. Так же следует ограничить подключение неуправляемых внешних носителей и обеспечить строгую изоляцию внутри облачных сред выполнения. Вся история с UNC4899 показывает: граница между личным и рабочим устройством сотрудника может стоить компании миллионы.


Новое на сайте

19905Зачем древние египтяне строили круглые храмы? 19904Планета, на которой вы живёте, но почти не знаете 19903Может ли анализ крови остановить рак печени ещё до его начала? 19902Кто такие GopherWhisper и зачем им монгольские чиновники? 19901«Вояджер-1» готовится к манёвру «большой взрыв»: NASA отключает приборы ради выживания 19900Почему вокруг Чатемских островов появилось светящееся кольцо из планктона? 19899Как взлом Vercel начался с Roblox-скрипта на чужом компьютере 19898Кто лежит в шотландских гробницах каменного века? 19897Почему две англосаксонские сестра и брат были похоронены в объятиях 1400 лет назад? 19896Гормон GDF15: найдена причина мучительного токсикоза у беременных 19895Почему хакеры Harvester прячут вредоносный код в папке «Zomato Pizza»? 19894Робот-гуманоид Panther от UniX AI претендует на место в каждом доме 19893Artemis застряла на земле: NASA не может лететь на луну без новых скафандров 19892Почему 20 000 промышленных устройств по всему миру оказались под угрозой взлома? 19891Зачем египетская мумия «проглотила» «Илиаду»?
Ссылка