Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop

Группировка UNC4899, связанная с Северной Кореей, провернула в 2025 году одну из самых изощренных краж в криптоиндустрии. Всё началось с того, что разработчик перекинул файл с личного устройства на рабочий ноутбук. Закончилось — выводом нескольких миллионов долларов в цифровых активах. Детали атаки раскрыты в отчёте Google Cloud под названием H1 2026 Cloud Threat Horizons, материалы которого были переданы изданию The Hacker News.
Как северокорейские хакеры украли миллионы у криптокомпании через AirDrop
Изображение носит иллюстративный характер

UNC4899 известна и под другими именами: Jade Sleet, PUKCHONG, Slow Pisces, TraderTraitor. Google Cloud с умеренной степенью уверенности атрибутирует эту группировку как государственного актора КНДР. Целью стала неназванная криптовалютная организация. Схема атаки примечательна тем, что в ней переплелись социальная инженерия, злоупотребление облачными сервисами и так называемая техника Living-off-the-Cloud (LOTC) — когда атакующие используют легитимную инфраструктуру жертвы, чтобы оставаться незамеченными.

Первый этап выглядел почти буднично. Злоумышленники убедили разработчика скачать вредоносный архив, замаскированный под совместный open-source проект. Разработчик загрузил файл на личное устройство, а потом через AirDrop отправил его на корпоративную рабочую станцию. Именно этот момент — переброс данных с личного девайса на рабочий — оказался критическим. Никакой корпоративный периметр защиты здесь не сработал.

Дальше разработчик открыл архив в IDE с AI-ассистентом. Внутри оказался вредоносный код на Python, который при запуске породил бинарный файл, маскирующийся под утилиту командной строки Kubernetes. Этот бинарник связался с доменом, контролируемым атакующими, и фактически превратил рабочую машину в бэкдор. Злоумышленники получили плацдарм внутри корпоративной сети.

С рабочей станции группировка UNC4899 перешла в облачную среду Google Cloud, воспользовавшись сохранёнными на машине аутентифицированными сессиями и доступными учётными данными. Они обнаружили бастионный хост и модифицировали его политику многофакторной аутентификации (MFA), обойдя дополнительный уровень защиты. После этого хакеры начали изучать среду Kubernetes, перемещаясь между подами.

Для закрепления в системе атакующие изменили конфигурации развёртывания Kubernetes так, чтобы при создании каждого нового пода автоматически выполнялась bash-команда, подгружающая бэкдор. Это типичный пример LOTC — злоумышленники не ставили какое-то экзотическое ПО, а использовали штатные механизмы оркестрации контейнеров. Обнаружить такое гораздо сложнее, чем стандартное вредоносное ПО.

Затем UNC4899 добралась до CI/CD-платформы жертвы. Хакеры модифицировали привязанные к ней ресурсы Kubernetes, чтобы инжектировать команды, выводящие токены сервисных аккаунтов в системные логи. Из логов был извлечён высокопривилегированный токен CI/CD-аккаунта. С ним атакующие продвинулись к поду, управляющему сетевыми политиками и балансировкой нагрузки. Этот под работал в привилегированном режиме — и хакеры сумели «сбежать» из контейнера, развернув ещё один постоянный бэкдор уже на уровне инфраструктуры.

Финальная фаза была направлена на деньги. Злоумышленники нашли рабочую нагрузку, управляющую данными клиентов: идентификаторами пользователей, настройками безопасности аккаунтов и информацией о криптокошельках. Статические учётные данные для базы хранились прямо в переменных окружения пода — без какого-либо секретного хранилища. Хакеры извлекли эти креденшелы и подключились к продакшн-базе данных через Cloud SQL Auth Proxy.

Получив доступ к базе, UNC4899 выполнила SQL-команды для модификации наиболее ценных пользовательских аккаунтов: сбросила пароли и обновила MFA-сиды. После этого атакующие вошли в скомпрометированные аккаунты и вывели несколько миллионов долларов в цифровых активах. Вся цепочка — от вредоносного архива до кражи денег — прошла через слабые места, которые по отдельности могли бы казаться незначительными.

Google Cloud в своём отчёте дал конкретные рекомендации для снижения масштаба подобных инцидентов. Среди них: внедрение контекстно-зависимых контролей доступа, обязательное использование фишинг-устойчивой MFA, развёртывание только доверенных образов контейнеров, изоляция скомпрометированных узлов от внешних хостов, мониторинг неожиданных процессов в контейнерах. Отдельно подчёркивается необходимость полноценного управления секретами — никаких статических кредов в переменных окружения.

Ещё одна рекомендация касается того самого AirDrop. Google Cloud советует жёстко ограничить или полностью запретить P2P-передачу файлов, включая AirDrop и Bluetooth, на корпоративных устройствах. Так же следует ограничить подключение неуправляемых внешних носителей и обеспечить строгую изоляцию внутри облачных сред выполнения. Вся история с UNC4899 показывает: граница между личным и рабочим устройством сотрудника может стоить компании миллионы.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка