کرم TeamPCP
محققان امنیت سایبری یک کمپین گسترده و مبتنی بر کرم را کشف کردهاند که به طور سیستماتیک محیطهای ابری را هدف قرار میدهد تا زیرساختهای مخرب را برای بهرهبرداری بعدی ایجاد کند. فعالیتهای مرتبط با این عملیات حدود ۲۵ دسامبر ۲۰۲۵ مشاهده شد که نشاندهنده یک تلاش هماهنگ برای سوءاستفاده از سرویسها و آسیبپذیریهای در معرض خطر در پشتههای ابری مدرن است.
فهرست مطالب
TeamPCP: یک خوشه تهدید به سرعت در حال ظهور
این کمپین به یک گروه تهدید با نام TeamPCP نسبت داده شده است که با نامهای مستعار DeadCatx3، PCPcat، PersyPCP و ShellForce نیز شناخته میشود. شواهد نشان میدهد که این گروه حداقل از نوامبر ۲۰۲۵ فعالیت داشته و فعالیتهای تلگرامی مرتبط با آن به ۳۰ ژوئیه ۲۰۲۵ برمیگردد. کانال تلگرامی TeamPCP که به بیش از ۷۰۰ عضو رسیده است، برای انتشار دادههای سرقت شده مرتبط با قربانیان در کانادا، صربستان، کره جنوبی، امارات متحده عربی و ایالات متحده استفاده میشود.
محققان برای اولین بار عملیات این عامل را در دسامبر ۲۰۲۵ تحت عنوان عملیات PCPcat مستند کردند.
سوءاستفاده فرصتطلبانه از نقاط ضعف سرویسهای ابری
TeamPCP به عنوان یک پلتفرم جرایم سایبری بومی ابری عمل میکند و از رابطهای مدیریتی در معرض خطر، پیکربندیهای نادرست رایج و آسیبپذیریهای حیاتی، از جمله نقص React2Shell که اخیراً افشا شده است (CVE-2025-55182، CVSS 10.0)، بهره میبرد. مسیرهای اصلی آلودگی مشاهده شده در این کمپین عبارتند از:
APIهای Docker، APIهای Kubernetes، داشبوردهای Ray، سرورهای Redis و برنامههای آسیبپذیر React/Next.js در معرض خطر
این نقاط ضعف نه برای هدف قرار دادن صنایع خاص، بلکه برای تصرف فرصتطلبانه زیرساختها، که اغلب در محیطهای Amazon Web Services و Microsoft Azure رخ میدهد، مورد سوءاستفاده قرار میگیرند و سازمانهای آسیبدیده را به قربانیان جانبی تبدیل میکنند.
بهرهبرداری صنعتی در مقیاس بزرگ
TeamPCP به جای تکیه بر تکنیکهای جدید، بر مقیاسپذیری و اتوماسیون تأکید دارد. این عملیات، ابزارهای تثبیتشده، آسیبپذیریهای شناختهشده و پیکربندیهای نادرستِ بهطور گسترده مستند شده را برای صنعتیسازیِ بهرهبرداری ترکیب میکند. محیطهای آسیبدیده به یک اکوسیستم مجرمانهی خود-تکثیرشونده تبدیل میشوند که از اسکن، حرکت جانبی، پایداری و کسب درآمد پشتیبانی میکند.
اهداف کلی شامل ساخت پروکسی توزیعشده و زیرساختهای اسکن، استخراج دادهها، استقرار باجافزار، انجام کمپینهای اخاذی و استخراج ارز دیجیتال است. داراییهای به خطر افتاده همچنین برای میزبانی دادهها، سرویسهای پروکسی و رلههای فرمان و کنترل مورد استفاده مجدد قرار میگیرند.
بارهای داده ماژولار و ابزارهای ابری
دسترسی اولیهی موفقیتآمیز، امکان ارسال کدهای مخرب ثانویه از سرورهای خارجی، معمولاً به شکل shell یا Python، را فراهم میکند که برای گسترش دامنهی دسترسی کمپین طراحی شدهاند. یک جزء مرکزی، proxy.sh، ابزارهای پروکسی، نظیر به نظیر و تونلزنی را نصب میکند و در عین حال اسکنرهایی را مستقر میکند که به طور مداوم اینترنت را برای یافتن اهداف آسیبپذیر جدید جستجو میکنند.
نکته قابل توجه این است که proxy.sh برای تعیین اینکه آیا در داخل یک کلاستر Kubernetes در حال اجرا است یا خیر، انگشتنگاری محیط اجرا را انجام میدهد. هنگامی که چنین محیطی شناسایی شود، اسکریپت یک مسیر اجرای جداگانه را دنبال میکند و بارهای داده مخصوص کلاستر را مستقر میکند که رویکرد متناسب این گروه را برای اهداف ابری برجسته میکند.
زیرمجموعهای از بارهای پشتیبانی شامل موارد زیر است:
- scanner.py که CIDR را از یک حساب GitHub مرتبط با DeadCatx3 دانلود میکند تا APIهای Docker و داشبوردهای Ray با پیکربندی نادرست را پیدا کند، و استخراج ارز دیجیتال از طریق mine.sh اختیاری است.
- kube.py، که بر جمعآوری اعتبارنامههای Kubernetes، کشف podها و namespaceهای مبتنی بر API، انتشار از طریق podهای قابل دسترسی و ماندگاری از طریق podهای ممتاز نصب شده روی هر گره تمرکز دارد.
- react.py، که از یک آسیبپذیری React (CVE-2025-29927) برای اجرای دستورات از راه دور در مقیاس بزرگ بهرهبرداری میکند.
- pcpcat.py، که محدودههای IP بزرگی را برای APIهای Docker و داشبوردهای Ray که در معرض خطر هستند، اسکن میکند و کانتینرها یا کارهای مخربی را که بارهای داده رمزگذاری شده Base64 را اجرا میکنند، مستقر میکند.
قابلیتهای فرماندهی و کنترل و پس از بهرهبرداری
محققان یک گره فرمان و کنترل در آدرس 67.217.57[.]240 را به این عملیات مرتبط دانستهاند و به همپوشانیهایی با استفاده از Sliver، یک چارچوب C2 متنباز قانونی که اغلب توسط عوامل تهدید در مراحل پس از بهرهبرداری مورد سوءاستفاده قرار میگیرد، اشاره کردهاند.
یک مدل کسب درآمد ترکیبی ساخته شده برای انعطافپذیری
کمپین PCPcat چرخه عمر کامل حمله، شامل اسکن، بهرهبرداری، پایداری، تونلزنی، سرقت دادهها و کسب درآمد را نشان میدهد که بهطور خاص برای زیرساختهای ابری مهندسی شده است. خطر اصلی TeamPCP نه در نوآوری فنی، بلکه در ادغام و مقیاس عملیاتی نهفته است. اکثر سوءاستفادهها و بدافزارها از آسیبپذیریهای شناختهشده و ابزارهای متنباز با تغییرات جزئی استفاده میکنند.
در عین حال، این گروه سوءاستفاده از زیرساختها را با سرقت دادهها و اخاذی ترکیب میکند. پایگاههای داده رزومه، سوابق هویتی و دادههای شرکتی فاششده از طریق ShellForce منتشر میشوند تا عملیات باجافزاری، کلاهبرداری و ایجاد شهرت در اکوسیستم جرایم سایبری را تقویت کنند. این استراتژی کسب درآمد دوگانه، که از منابع محاسباتی و اطلاعات سرقتشده سود میبرد، جریانهای درآمدی متعددی را فراهم میکند و انعطافپذیری در برابر اختلال و حذف را افزایش میدهد.