Интересно Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня.

Admin

Администратор

1773150547714



Северокорейская группа UNC4899 провела сложную атаку на облачную инфраструктуру криптовалютной компании, похитив цифровые активы на миллионы долларов.

Взлом начался с обычного файла, который разработчик получил под видом совместной работы над проектом с открытым исходным кодом.

Злоумышленники убедили разработчика скачать архив якобы для участия в совместной разработке. Файл сначала открыли на личном устройстве, а затем перенесли на рабочий компьютер через функцию AirDrop. Внутри архива находился вредоносный скрипт на Python, который загрузил и запустил двоичный файл, маскирующийся под консольную утилиту Kubernetes. Программа связалась с доменом злоумышленников и превратилась в скрытый канал доступа к рабочему компьютеру. Через активные сеансы и доступные учётные данные злоумышленники проникли в облачную инфраструктуру Google Cloud. Затем начался этап разведки, в ходе которого группа обнаружила промежуточный сервер доступа и изменила параметры политики многофакторной аутентификации. После входа злоумышленники продолжили разведку и получили доступ к отдельным компонентам среды Kubernetes. Для закрепления в инфраструктуре UNC4899 использовала тактику «жизнь за счёт облака», изменив конфигурацию развёртывания Kubernetes. Параллельно злоумышленники вмешались в ресурсы Kubernetes, связанные с платформой непрерывной интеграции и доставки. В конфигурацию добавили команды, которые выводили служебные токены учётных записей в журналы системы. Один из токенов принадлежал учётной записи с высокими правами. С его помощью группа повысила привилегии и начала перемещаться по инфраструктуре. Токен позволил подключиться к чувствительному контейнеру, который работал в привилегированном режиме. Через него злоумышленники вышли за пределы контейнера и установили ещё один скрытый канал доступа для постоянного присутствия в системе. После очередного этапа разведки внимание злоумышленников переключилось на рабочую нагрузку, связанную с управлением учётными записями клиентов. В конфигурации контейнера хранились переменные среды со статическими учётными данными базы данных. Защита отсутствовала. С помощью полученных данных группа подключилась к рабочей базе данных через прокси Cloud SQL и выполнила SQL-команды. Злоумышленники изменили параметры нескольких учётных записей пользователей, включая сброс паролей и обновление ключей многофакторной аутентификации. После захвата этих учётных записей удалось вывести цифровые активы на несколько миллионов долларов. В отчёте Google указано, что инцидент показал опасность передачи файлов между личными и рабочими устройствами, а также риски неправильной работы с секретными данными в облачных системах. Компании рекомендуют внедрять строгую проверку личности, ограничивать передачу данных между устройствами и жёстко изолировать рабочие среды в облаке. Также советуют отключать или ограничивать обмен файлами через AirDrop и Bluetooth на корпоративных устройствах и внимательно отслеживать необычные процессы внутри контейнеров.
 
Похожие темы
Admin Интересно Один файл + один клик = ODay в MS Office. Microsoft принимает меры против эксплуатируемой уязвимости. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Support81 Один файл — и баннер в торговом центре превращается в точку доступа к системе Новости в сети 0
Support81 Легальный Windows-файл, странный Telegram и исчезнувшие биткоины. Совпадение? Новости в сети 0
Support81 Один файл — и сгорел весь сервер: что случилось с American Megatrends Новости в сети 0
D Возможно ли засунуть стиллер в dll файл? Свободное общение 1
Z Открыть языковой файл Предоставляю работу. Ищу специалиста. 1
Denik Интересно Как создать вредоносный PDF файл? Уязвимости и взлом 5
J Удалился bitcoin файл кошелка Свободное общение 0
T [ПРОДАЖА] живые установки,инсталы на ваш файл Трафик: загрузки, инсталы, ads 0
K Напоследок 360 гигабайт курсов по программированию на английском языке (Открываем файл index.html и смотрим список курсов ) Раздачи и сливы 0
G Reverse Shell через конфигурационный файл OpenVPN Полезные статьи 0
S Карта Visa | PSD файл. Раздачи и сливы 0
X Продажа юзеров на ваш файл. Не дорого. Трафик: загрузки, инсталы, ads 0
O Файл вк. Свободное общение 2
V [Crack] WinRAR - Кей файл для активации. Готовый софт 1
P Как взломать зашифрованный файл MyWinLocker 40? Уязвимости и взлом 0
BuriTTo Как скачать торрент файл напрямую? Свободное общение 1
Admin Интересно Хакеры взламывают сайты на WordPress и распространяют вредоносное ПО через поддельные CAPTCHA. Новости в сети 0
Admin Интересно Кто владеет вашим расширением для Chrome? Исследователи предупреждают о превращении проектов в вредоносное ПО. Новости в сети 0
Admin Интересно Хакеры используют вредоносное ПО BlackSanta для обхода систем защиты. Новости в сети 0
Admin Интересно Как предотвратить утечку данных через ИИ: вебинар по аудиту современных агентских процессов. Новости в сети 0
Admin Интересно Группа APT28 проводит долгосрочный шпионаж против украинских военных с использованием вредоносного ПО. Новости в сети 0
Admin Интересно NHTSA организует форум по безопасности роботакси на фоне вопросов о «человеческой помощи» в автономных системах. Новости в сети 0
Admin Интересно Группировка Dust Specter атакует иракских чиновников с помощью нового вредоносного ПО. Новости в сети 0
Admin Интересно Иран заявляет о стратегических ударах дронов по центрам обработки данных AWS. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Подготовка к квантовой эре: вебинар по постквантовой криптографии для лидеров безопасности. Новости в сети 0
Admin Интересно Африку лишают статуса колыбели человечества: 7 млн лет назад по Европе уже вовсю ходили пешком. Новости в сети 0
Admin Интересно Астероид бьёт по планете — микробы улетают в космос живыми. Новости в сети 0
Admin Интересно Кибервоины в «высшей лиге». Пентагон официально признал участие хакеров в ударах по Ирану. Новости в сети 0
Admin Интересно Microsoft предупреждает: злоумышленники используют Google для распространения вредоносного ПО. Новости в сети 0
Admin Интересно Квартирник по безопасной разработке 2026. Новости в сети 0
Admin Интересно Сбои в работе Facebook затронули тысячи пользователей по всему миру.. Новости в сети 0
Admin Интересно SloppyLemming атакует правительства Пакистана и Бангладеш с помощью двойных цепочек вредоносного ПО. Новости в сети 0
Admin Интересно Персидский залив в хаосе: удары по Ирану вызвали масштабные сбои в навигации. Новости в сети 0
Admin Интересно Пограничник забрал телефон на минуту — вернул со шпионским ПО. Новости в сети 0
Admin Интересно Квантовая телепортация по городским кабелям: точность 90%. Новости в сети 0
Admin Интересно Пиво по расписанию (но не всё). Киберпреступники составили меню за японских пивоваров. Новости в сети 0
Admin Статья Руководство по использованию инструмента «AngryOxide». Уязвимости и взлом 0
Admin Интересно Ваш сервер — их прокси. Краткий гид по тому, как не стать частью ботнета TeamPCP. Новости в сети 0
Admin Статья Полное руководство по техникам принудительной аутентификации в Windows в 2025 году Уязвимости и взлом 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Статья Подборка материалов по эксплуатации уязвимостей ядра Linux Уязвимости и взлом 2
Admin Статья Подборка материалов по исследованию уязвимостей в гипервизоре Уязвимости и взлом 0
Admin Статья Подборка материалов по архитектуре V8\Chrome - для исследователей уязвимостей Уязвимости и взлом 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Статья Базовый OSINT по Telegram OSINT 0
Admin Статья Написание вредоносного ПО для Windows: для развлечения и прибыли Вирусология 1
Admin Интересно У Китая всё по плану: сначала военные учения, следом – DDoS-атаки. Новости в сети 0

Название темы