Červ TeamPCP

Výzkumníci v oblasti kybernetické bezpečnosti odhalili rozsáhlou kampaň řízenou červy, která systematicky cílí na cloudová prostředí s cílem vybudovat škodlivou infrastrukturu pro následné zneužití. Aktivita spojená s touto operací byla pozorována kolem 25. prosince 2025 a odhaluje koordinované úsilí o zneužití exponovaných služeb a zranitelností v moderních cloudových systémech.

TeamPCP: Rychle se rozvíjející klastr hrozeb

Kampaň byla připsána skupině hrozeb sledované jako TeamPCP, známé také pod přezdívkami DeadCatx3, PCPcat, PersyPCP a ShellForce. Důkazy naznačují, že skupina funguje nejméně od listopadu 2025, přičemž související aktivita v Telegramu sahá až do 30. července 2025. Telegramový kanál TeamPCP, který se rozrostl na více než 700 členů, se používá k zveřejňování ukradených dat spojených s oběťmi v Kanadě, Srbsku, Jižní Koreji, Spojených arabských emirátech a Spojených státech.

Výzkumníci poprvé zdokumentovali operace herce v prosinci 2025 pod označením Operace PCPcat.

Oportunistické zneužívání slabin cloudových technologií

TeamPCP funguje jako cloudová platforma pro boj s kyberkriminalitou a využívá odhalená rozhraní pro správu, běžné chyby v konfiguraci a kritické zranitelnosti, včetně nedávno odhalené chyby React2Shell (CVE-2025-55182, CVSS 10.0). Mezi primární cesty infekce pozorované v kampani patří:

Odhalená Docker API, Kubernetes API, Ray dashboardy, Redis servery a zranitelné aplikace React/Next.js

Tyto slabiny nejsou zneužívány k cílení na konkrétní odvětví, ale k oportunistickému zmocnění se infrastruktury, nejčastěji v prostředích Amazon Web Services a Microsoft Azure, čímž se postižené organizace stávají vedlejšími oběťmi.

Industrializované využívání ve velkém měřítku

Spíše než spoléhání se na nové techniky klade TeamPCP důraz na škálovatelnost a automatizaci. Operace kombinuje zavedené nástroje, známé zranitelnosti a široce zdokumentované chybné konfigurace s cílem industrializovat zneužívání. Napadená prostředí se transformují do samovolně se množícího zločineckého ekosystému, který podporuje skenování, laterální pohyb, perzistenci a monetizaci.

Mezi hlavní cíle patří budování distribuované proxy a skenovací infrastruktury, exfiltrace dat, nasazení ransomwaru, provádění vydírání a těžba kryptoměn. Napadená aktiva jsou také znovu využita pro hostování dat, proxy služby a relé velení a řízení.

Modulární datové části a cloudově orientované nástroje

Úspěšný počáteční přístup umožňuje doručování sekundárních dat z externích serverů, obvykle ve formě shellu nebo Pythonu, určených k rozšíření dosahu kampaně. Centrální komponenta proxy.sh instaluje proxy, peer-to-peer a tunelovací nástroje a zároveň nasazuje skenery, které neustále prohledávají internet a hledají nové zranitelné cíle.

Je pozoruhodné, že proxy.sh provádí otisky prstů v běhovém prostředí, aby zjistil, zda se spouští uvnitř clusteru Kubernetes. Když je takové prostředí detekováno, skript se řídí samostatnou cestou spuštění a nasazuje datové části specifické pro cluster, což podtrhuje přizpůsobený přístup skupiny k cloudově nativním cílům.

Podmnožina podpůrných datových částí zahrnuje:

  • scanner.py, který stahuje rozsahy CIDR z účtu GitHub spojeného s DeadCatx3 a vyhledává chybně nakonfigurovaná Docker API a Ray dashboardy, s volitelnou těžbou kryptoměn přes mine.sh
  • kube.py, který se zaměřuje na sběr přihlašovacích údajů Kubernetes, vyhledávání podů a jmenných prostorů založené na API, šíření prostřednictvím přístupných podů a perzistence prostřednictvím privilegovaných podů připojených na každém uzlu.
  • react.py, který zneužívá zranitelnost Reactu (CVE-2025-29927) k dosažení vzdáleného provádění příkazů ve velkém měřítku.
  • pcpcat.py, který prohledává velké rozsahy IP adres a hledá odhalená rozhraní Docker API a dashboardy Ray a nasazuje škodlivé kontejnery nebo úlohy spouštějící datové části kódované v Base64.

Velitelské a kontrolní schopnosti a schopnosti po vykořisťování

Výzkumníci propojili s operací uzel velení a řízení na adrese 67.217.57[.]240 a zaznamenali překrývání s používáním Sliveru, legitimního open-source frameworku C2, který hackeri často zneužívají v post-exploitačních fázích.

Hybridní model monetizace vytvořený pro odolnost

Kampaň PCPcat demonstruje kompletní životní cyklus útoku, skenování, zneužití, perzistenci, tunelování, krádež dat a monetizaci, navržený speciálně pro cloudovou infrastrukturu. Hlavní nebezpečí, které představuje TeamPCP, nespočívá v technických inovacích, ale v provozní integraci a rozsahu. Většina exploitů a malwaru využívá dobře známé zranitelnosti a lehce upravené nástroje s otevřeným zdrojovým kódem.

Skupina zároveň kombinuje zneužívání infrastruktury s krádeží dat a vydíráním. Uniklé databáze životopisů, záznamy o identitě a firemní data jsou zveřejňovány prostřednictvím ShellForce za účelem podpory operací s ransomwarem, podvodů a budování reputace v ekosystému kybernetické kriminality. Tato strategie dvojí monetizace, která profituje jak z výpočetních zdrojů, tak z odcizených informací, poskytuje více zdrojů příjmů a zvyšuje odolnost vůči narušení a zastavení činnosti.

Trendy

Nejvíce shlédnuto

Načítání...