UNC4899 在开发者通过 AirDrop 将木马文件传输至工作设备后攻破加密货币公司
HackerNews 编译,转载请注明出处: 被称为 UNC4899 的朝鲜籍威胁行为者被认为是 2025 年一起针对加密货币机构的复杂云环境入侵行动的幕后黑手,该行动窃取了价值数百万美元的加密货币。 此次活动以中等可信度归因于该国背景的攻击者,该组织还以代号 Jade Sleet、PUKCHONG、Slow Pisces 以及 TraderTraitor 被追踪。 “这起事件值得关注,因为它结合了社会工程、利用个人设备到企业设备的点对点(P2P)数据传输机制、工作流程,并最终转向云环境,使用云上生存(LOTC)技术。” 这家科技巨头在分享给《黑客新闻》的《2026 年上半年云威胁展望报告》中指出。 据称,攻击者在获得云环境访问权限后,滥用合法的 DevOps 工作流程窃取凭据、突破容器限制,并篡改 Cloud SQL 数据库,为窃取加密货币提供便利。 谷歌云表示,这条攻击链呈现出一种演进过程:从入侵开发者个人设备开始,到入侵其企业工作站,再跳转至云环境,对财务逻辑进行未授权修改。 一切始于威胁行为者使用社会工程手段,诱骗开发者下载一个压缩包文件,声称这是某个开源项目协作的一部分。随后,该开发者通过 AirDrop 将同一个文件传输到了公司设备上。 “受害者使用其 AI 辅助集成开发环境(IDE)与压缩包内容进行交互,最终执行了其中嵌入的恶意 Python 代码,该代码生成并执行了一个伪装成 Kubernetes 命令行工具的二进制程序。” 谷歌表示。 该二进制程序随后连接到攻击者控制的域名,并充当受害者企业设备的后门,使攻击者能够通过已认证会话和可用凭据跳转至谷歌云环境。此步骤之后是初始侦察阶段,旨在收集各类服务和项目的信息。 攻击进入下一阶段:攻击者发现了一台堡垒主机,并修改其多因素认证(MFA)策略属性以访问该机器,并执行更多侦察,包括浏览 Kubernetes 环境中的特定 Pod。 随后,UNC4899 采用云上生存(LotC)方式配置持久化机制:修改 Kubernetes 部署配置,使新建 Pod 时自动执行一条 bash 命令。该命令会下载一个后门。 威胁行为者执行的其他部分步骤如下: · 修改与受害者 CI/CD 平台解决方案相关的 Kubernetes 资源,注入可将服务账号令牌显示在日志中的命令。 · 攻击者获取高权限 CI/CD 服务账号令牌,从而提权并进行横向移动,专门针对处理网络策略和负载均衡的 Pod。 · 利用窃取的服务账号令牌对以特权模式运行的敏感基础设施 Pod 进行认证,逃逸容器,并部署后门以实现持久访问。 · 威胁行为者在将注意力转向负责管理客户信息(如用户身份、账户安全和加密货币钱包信息)的工作负载之前,又进行了一轮侦察。 · 攻击者利用该工作负载提取了以不安全方式存储在 Pod 环境变量中的静态数据库凭据。 · 随后滥用这些凭据通过 Cloud SQL Auth Proxy 访问生产数据库,并执行 SQL 命令修改用户账户,包括对多个高价值账户进行密码重置和 MFA 种子更新。 · 攻击最终以使用被攻陷账户成功提取价值数百万美元的数字资产告终。 谷歌表示,该事件 “凸显了个人设备到企业设备的点对点数据传输方式及其他数据桥接、特权容器模式,以及云环境中机密信息不安全处理所带来的重大风险”。“企业应采取纵深防御策略:严格验证身份、限制端点上的数据传输、在云运行环境中实施严格隔离,以缩小入侵事件的影响范围。” 为应对此类威胁,建议企业实施上下文感知访问与抗钓鱼 MFA、确保仅部署受信任镜像、隔离被攻陷节点使其无法与外部主机建立连接、监控异常容器进程、采用健壮的机密信息管理、执行策略禁用或限制使用 AirDrop 或蓝牙进行点对点文件共享,以及禁止在企业设备上挂载未受管理的外部介质。 消息来源:thehackernews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文