ដង្កូវ TeamPCP
ក្រុមអ្នកស្រាវជ្រាវសន្តិសុខតាមអ៊ីនធឺណិតបានរកឃើញយុទ្ធនាការដ៏ទូលំទូលាយមួយដែលជំរុញដោយមេរោគ Worm ដែលកំណត់គោលដៅជាប្រព័ន្ធទៅលើបរិស្ថានដែលមានដើមកំណើតនៅលើ Cloud ដើម្បីបង្កើតហេដ្ឋារចនាសម្ព័ន្ធដែលមានគំនិតអាក្រក់សម្រាប់ការកេងប្រវ័ញ្ចជាបន្តបន្ទាប់។ សកម្មភាពដែលភ្ជាប់ទៅនឹងប្រតិបត្តិការនេះត្រូវបានគេសង្កេតឃើញនៅប្រហែលថ្ងៃទី 25 ខែធ្នូ ឆ្នាំ 2025 ដែលបង្ហាញពីកិច្ចខិតខំប្រឹងប្រែងសម្របសម្រួលដើម្បីរំលោភលើសេវាកម្ម និងភាពងាយរងគ្រោះដែលបានបង្ហាញនៅទូទាំង Cloud Stacks ទំនើបៗ។
តារាងមាតិកា
TeamPCP៖ ចង្កោមគំរាមកំហែងដែលកំពុងលេចចេញយ៉ាងឆាប់រហ័ស
យុទ្ធនាការនេះត្រូវបានគេសន្មតថាជាចង្កោមគំរាមកំហែងដែលត្រូវបានតាមដានថាជា TeamPCP ដែលត្រូវបានគេស្គាល់ដោយឈ្មោះក្លែងក្លាយរួមមាន DeadCatx3, PCPcat, PersyPCP និង ShellForce។ ភស្តុតាងបង្ហាញថាក្រុមនេះបានដំណើរការតាំងពីយ៉ាងហោចណាស់ខែវិច្ឆិកា ឆ្នាំ២០២៥ ដោយសកម្មភាព Telegram ពាក់ព័ន្ធមានតាំងពីថ្ងៃទី៣០ ខែកក្កដា ឆ្នាំ២០២៥។ ឆានែល TeamPCP Telegram ដែលមានសមាជិកជាង ៧០០នាក់ ត្រូវបានប្រើដើម្បីបោះពុម្ពផ្សាយទិន្នន័យដែលត្រូវបានគេលួចដែលភ្ជាប់ទៅនឹងជនរងគ្រោះនៅក្នុងប្រទេសកាណាដា ស៊ែប៊ី កូរ៉េខាងត្បូង អេមីរ៉ាតអារ៉ាប់រួម និងសហរដ្ឋអាមេរិក។
ក្រុមអ្នកស្រាវជ្រាវបានចងក្រងឯកសារជាលើកដំបូងអំពីប្រតិបត្តិការរបស់តារាសម្ដែងរូបនេះនៅក្នុងខែធ្នូ ឆ្នាំ២០២៥ ក្រោមឈ្មោះហៅក្រៅថា Operation PCPcat។
ការរំលោភបំពានឱកាសនិយមនៃចំណុចខ្សោយ Cloud-Native
TeamPCP ដំណើរការជាវេទិកាឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិតដែលមានមូលដ្ឋានលើពពក ដោយទាញយកអត្ថប្រយោជន៍ពីចំណុចប្រទាក់គ្រប់គ្រងដែលបានបង្ហាញ ការកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវជាទូទៅ និងភាពងាយរងគ្រោះសំខាន់ៗ រួមទាំងកំហុស React2Shell ដែលទើបនឹងបង្ហាញថ្មីៗនេះ (CVE-2025-55182, CVSS 10.0)។ ផ្លូវឆ្លងមេរោគចម្បងដែលសង្កេតឃើញនៅក្នុងយុទ្ធនាការនេះរួមមាន៖
Docker APIs, Kubernetes APIs, Ray dashboards, Redis servers និងកម្មវិធី React/Next.js ដែលងាយរងគ្រោះត្រូវបានលាតត្រដាង
ចំណុចខ្សោយទាំងនេះត្រូវបានគេកេងប្រវ័ញ្ចមិនមែនដើម្បីកំណត់គោលដៅឧស្សាហកម្មជាក់លាក់នោះទេ ប៉ុន្តែដើម្បីឆក់យកហេដ្ឋារចនាសម្ព័ន្ធដោយឱកាសនិយម ភាគច្រើនជាញឹកញាប់នៅក្នុងបរិស្ថាន Amazon Web Services និង Microsoft Azure ដែលប្រែក្លាយអង្គការដែលរងផលប៉ះពាល់ទៅជាជនរងគ្រោះបន្ទាប់បន្សំ។
ការកេងប្រវ័ញ្ចឧស្សាហកម្មក្នុងទ្រង់ទ្រាយធំ
ជំនួសឲ្យការពឹងផ្អែកលើបច្ចេកទេសថ្មីៗ TeamPCP ផ្តោតលើមាត្រដ្ឋាន និងស្វ័យប្រវត្តិកម្ម។ ប្រតិបត្តិការនេះរួមបញ្ចូលឧបករណ៍ដែលបានបង្កើតឡើង ភាពងាយរងគ្រោះដែលគេស្គាល់ និងការកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវដែលបានចងក្រងជាឯកសារយ៉ាងទូលំទូលាយ ដើម្បីធ្វើឧស្សាហូបនីយកម្មការកេងប្រវ័ញ្ច។ បរិស្ថានដែលរងការគំរាមកំហែងត្រូវបានប្រែក្លាយទៅជាប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មដែលរីករាលដាលដោយខ្លួនឯង ដែលគាំទ្រដល់ការស្កេន ការធ្វើចលនាចំហៀង ការតស៊ូ និងការរកប្រាក់។
គោលបំណងរួមរួមមានការកសាងហេដ្ឋារចនាសម្ព័ន្ធប្រូកស៊ីចែកចាយ និងស្កេន ការលួចយកទិន្នន័យ ការដាក់ពង្រាយមេរោគចាប់ជំរិត ការធ្វើយុទ្ធនាការជំរិតទារប្រាក់ និងការជីកយករូបិយប័ណ្ណគ្រីបតូ។ ទ្រព្យសកម្មដែលរងការលួចយកក៏ត្រូវបានប្រើប្រាស់ឡើងវិញសម្រាប់ការបង្ហោះទិន្នន័យ សេវាកម្មប្រូកស៊ី និងការបញ្ជូនតបញ្ជា និងត្រួតពិនិត្យផងដែរ។
បន្ទុកការងារម៉ូឌុល និងឧបករណ៍ដែលយល់ដឹងអំពីពពក
ការចូលប្រើដំបូងដោយជោគជ័យអនុញ្ញាតឱ្យមានការចែកចាយបន្ទុកបន្ទាប់បន្សំពីម៉ាស៊ីនមេខាងក្រៅ ជាធម្មតាក្នុងទម្រង់សែល ឬ Python ដែលត្រូវបានរចនាឡើងដើម្បីពង្រីកវិសាលភាពនៃយុទ្ធនាការ។ សមាសភាគកណ្តាលមួយគឺ proxy.sh ដំឡើងឧបករណ៍ប្រើប្រាស់ប្រូកស៊ី មិត្តភក្ដិទៅមិត្តភក្ដិ និងផ្លូវរូងក្រោមដី ខណៈពេលដែលដាក់ពង្រាយម៉ាស៊ីនស្កេនដែលស៊ើបអង្កេតអ៊ីនធឺណិតជាបន្តបន្ទាប់សម្រាប់គោលដៅងាយរងគ្រោះថ្មី។
ជាពិសេស proxy.sh អនុវត្តការសម្គាល់ស្នាមម្រាមដៃបរិស្ថានពេលដំណើរការ ដើម្បីកំណត់ថាតើវាកំពុងប្រតិបត្តិនៅខាងក្នុងចង្កោម Kubernetes ដែរឬទេ។ នៅពេលដែលបរិស្ថានបែបនេះត្រូវបានរកឃើញ ស្គ្រីបនឹងធ្វើតាមផ្លូវប្រតិបត្តិដាច់ដោយឡែកមួយ ហើយដាក់ពង្រាយបន្ទុកជាក់លាក់នៃចង្កោម ដែលគូសបញ្ជាក់ពីវិធីសាស្រ្តដែលត្រូវបានរៀបចំឡើងដោយក្រុមចំពោះគោលដៅដើមលើពពក។
សំណុំរងនៃបន្ទុកគាំទ្ររួមមាន៖
- scanner.py ដែលទាញយកជួរ CIDR ពីគណនី GitHub ដែលភ្ជាប់ជាមួយ DeadCatx3 ដើម្បីកំណត់ទីតាំង Docker APIs និង Ray dashboards ដែលត្រូវបានកំណត់រចនាសម្ព័ន្ធមិនត្រឹមត្រូវ ជាមួយនឹងការជីកយករ៉ែរូបិយប័ណ្ណគ្រីបតូជាជម្រើសតាមរយៈ mine.sh
- kube.py ដែលផ្តោតលើការប្រមូលផលព័ត៌មានបញ្ជាក់អត្តសញ្ញាណ Kubernetes ការរកឃើញ pods និង namespaces ដោយផ្អែកលើ API ការសាយភាយតាមរយៈ pods ដែលអាចចូលប្រើបាន និងការបន្តតាមរយៈ pods ដែលមានឯកសិទ្ធិដែលបានម៉ោននៅលើ node នីមួយៗ។
- react.py ដែលទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់ React (CVE-2025-29927) ដើម្បីសម្រេចបាននូវការប្រតិបត្តិពាក្យបញ្ជាពីចម្ងាយក្នុងទ្រង់ទ្រាយធំ។
- pcpcat.py ដែលស្កេនជួរ IP ធំៗសម្រាប់ Docker APIs និង Ray dashboards ដែលលាតត្រដាង ហើយដាក់ពង្រាយកុងតឺន័រ ឬការងារដែលមានមេរោគដែលកំពុងដំណើរការ payloads ដែលបានអ៊ិនកូដ Base64។
សមត្ថភាពបញ្ជា និងត្រួតពិនិត្យ និងក្រោយការកេងប្រវ័ញ្ច
ក្រុមអ្នកស្រាវជ្រាវបានភ្ជាប់ថ្នាំងបញ្ជា និងត្រួតពិនិត្យនៅ 67.217.57[.]240 ទៅនឹងប្រតិបត្តិការ ដោយកត់សម្គាល់ឃើញថាមានការត្រួតស៊ីគ្នាជាមួយនឹងការប្រើប្រាស់ Sliver ដែលជាក្របខ័ណ្ឌ C2 ប្រភពបើកចំហស្របច្បាប់ដែលត្រូវបានរំលោភបំពានជាញឹកញាប់ដោយអ្នកគំរាមកំហែងក្នុងដំណាក់កាលក្រោយការកេងប្រវ័ញ្ច។
គំរូរកប្រាក់ចម្រុះដែលបង្កើតឡើងសម្រាប់ភាពធន់
យុទ្ធនាការ PCPcat បង្ហាញពីវដ្តជីវិតនៃការវាយប្រហារពេញលេញ ការស្កេន ការកេងប្រវ័ញ្ច ការតស៊ូ ការបង្កើតផ្លូវរូងក្រោមដី ការលួចទិន្នន័យ និងការរកប្រាក់ ដែលត្រូវបានរចនាឡើងជាពិសេសសម្រាប់ហេដ្ឋារចនាសម្ព័ន្ធពពក។ គ្រោះថ្នាក់ចម្បងដែលបង្កឡើងដោយ TeamPCP មិនមែនស្ថិតនៅក្នុងការច្នៃប្រឌិតបច្ចេកទេសទេ ប៉ុន្តែស្ថិតនៅក្នុងការធ្វើសមាហរណកម្មប្រតិបត្តិការ និងមាត្រដ្ឋាន។ ការកេងប្រវ័ញ្ច និងមេរោគភាគច្រើនទាញយកអត្ថប្រយោជន៍ពីភាពងាយរងគ្រោះដែលគេស្គាល់យ៉ាងច្បាស់ និងឧបករណ៍ប្រភពបើកចំហដែលត្រូវបានកែប្រែបន្តិចបន្តួច។
ក្នុងពេលជាមួយគ្នានេះ ក្រុមនេះលាយបញ្ចូលគ្នានូវការរំលោភបំពានលើហេដ្ឋារចនាសម្ព័ន្ធជាមួយនឹងការលួចទិន្នន័យ និងការជំរិតទារប្រាក់។ មូលដ្ឋានទិន្នន័យ CV ដែលលេចធ្លាយ កំណត់ត្រាអត្តសញ្ញាណ និងទិន្នន័យសាជីវកម្មត្រូវបានបោះពុម្ពផ្សាយតាមរយៈ ShellForce ដើម្បីជំរុញប្រតិបត្តិការ ransomware ការក្លែងបន្លំ និងការកសាងកេរ្តិ៍ឈ្មោះនៅក្នុងប្រព័ន្ធអេកូឡូស៊ីឧក្រិដ្ឋកម្មតាមអ៊ីនធឺណិត។ យុទ្ធសាស្ត្ររកប្រាក់ពីរនេះ ដែលរកប្រាក់ចំណេញពីទាំងធនធានកុំព្យូទ័រ និងព័ត៌មានដែលត្រូវបានគេលួច ផ្តល់នូវប្រភពចំណូលច្រើន និងបង្កើនភាពធន់ប្រឆាំងនឹងការរំខាន និងការដកចេញ។