Перекинул файл по AirDrop и остался без миллионов. История одного очень неудачного рабочего дня
NewsMakerДаже ИИ в среде разработки не спас от профи из КНДР.
Северокорейская группа UNC4899 провела сложную атаку на облачную инфраструктуру криптовалютной компании и похитила цифровые активы на миллионы долларов. Взлом начался с обычного файла, который разработчик получил под видом совместной работы над проектом с открытым исходным кодом.
Корпорация Google описала инцидент в отчёте Cloud Threat Horizons за первое полугодие 2026 года. Специалисты связывают операцию с группой UNC4899, известной также под названиями Jade Sleet, PUKCHONG, Slow Pisces и TraderTraitor .
Атака началась с социальной инженерии . Злоумышленники убедили разработчика скачать архив якобы для участия в совместной разработке. Файл сначала открыли на личном устройстве, а затем перенесли на рабочий компьютер через функцию AirDrop.
Разработчик открыл архив в интегрированной среде разработки с поддержкой искусственного интеллекта. Внутри находился вредоносный скрипт на Python. После запуска код загрузил и запустил двоичный файл, который маскировался под консольную утилиту Kubernetes.
Северокорейская группа UNC4899 провела сложную атаку на облачную инфраструктуру криптовалютной компании и похитила цифровые активы на миллионы долларов. Взлом начался с обычного файла, который разработчик получил под видом совместной работы над проектом с открытым исходным кодом.
Корпорация Google описала инцидент в отчёте Cloud Threat Horizons за первое полугодие 2026 года. Специалисты связывают операцию с группой UNC4899, известной также под названиями Jade Sleet, PUKCHONG, Slow Pisces и TraderTraitor .
Атака началась с социальной инженерии . Злоумышленники убедили разработчика скачать архив якобы для участия в совместной разработке. Файл сначала открыли на личном устройстве, а затем перенесли на рабочий компьютер через функцию AirDrop.
Разработчик открыл архив в интегрированной среде разработки с поддержкой искусственного интеллекта. Внутри находился вредоносный скрипт на Python. После запуска код загрузил и запустил двоичный файл, который маскировался под консольную утилиту Kubernetes.