Web3项目
UNC4899 通过 AirDrop 入侵加密公司:一次云上失守,给 Web3 团队的 8 条防线
UNC4899 通过 AirDrop 入侵加密公司:一次云上失守,给 Web3 团队的 8 条防线 先说结论 这次 UNC4899 事件最值得警惕的,不是“又一个钓鱼样本”,而是攻击链已经从“员工终端中招”直接打通到“Kubernetes 与 Cloud SQL 资产被接管”。如果你的团队还把 AirDrop、个人设备与工作设备之间的文件传输当成小事,风险已经落后一个版本。 这件事的核心问题 公开信息显示,攻击起点并不复杂:开发者在个人设备上接触到木马化压缩包,再通过 AirDrop 传到工作设备,随后在 AI 辅助 IDE 场景中触发恶意代码执行。真正致命的,是后续云侧权限边界薄弱: * 恶意程序伪装成常用 Kubernetes 工具 * 攻击者拿到初始 foothold 后进行横向移动 * 最终触达敏感工作负载与数据库资产 本质上,