Novo worm PCPJack rouba credenciais e limpa infecções do TeamPCP
8 de Maio de 2026

Uma nova estrutura de malware chamada PCPJack está roubando credenciais de infraestrutura em cloud exposta enquanto remove ativamente o acesso do TeamPCP aos sistemas.

Entre os serviços alvos estão Docker, Kubernetes, Redis, MongoDB, RayML e aplicações web vulneráveis.

Em muitos casos, o threat actor avança lateralmente pela rede.

Pesquisadores da SentinelLabs afirmam que o PCPJack parece ter sido desenvolvido para roubo de credenciais em larga escala e provavelmente monetiza suas operações por meio de fraude financeira, campanhas de spam, revenda de credenciais ou extorsão.

O TeamPCP é um grupo de ameaças com foco em cloud conhecido por violações de supply chain de alto perfil contra o scanner Trivy da Aqua Security, os pacotes LiteLMM e Telnyx do PyPI e, mais recentemente, pacotes SAP do npm.

Devido às semelhanças com os ataques do TeamPCP, a SentinelLabs acredita que o PCPJack pode ter sido desenvolvido por um ex-afiliado ou ex-membro do TeamPCP que passou a operar por conta própria.

“Muitos dos serviços alvos da estrutura PCPJack são semelhantes às primeiras campanhas do TeamPCP/PCPCat, em dezembro de 2025, antes de as campanhas de maior visibilidade no início de 2026 chamarem atenção significativa para o TeamPCP e, supostamente, levarem a mudanças na composição do grupo”, explicaram os pesquisadores.

“Acreditamos que isso pode ter sido obra de um ex-operador profundamente familiarizado com as ferramentas do grupo.”

Em um relatório divulgado hoje, a SentinelLabs afirma que o PCPJack infecta sistemas de cloud baseados em Linux por meio de um script shell chamado bootstrap.sh.

Ao ser executado, ele cria um diretório oculto de trabalho, instala dependências do Python, baixa módulos adicionais, estabelece persistência e inicia o orquestrador principal, monitor.py.

Durante essa fase inicial, o PCPJack verifica explicitamente a presença de ferramentas do TeamPCP e tenta apagar tudo, assumindo para si o controle da invasão.

Os pesquisadores dizem que essa limpeza inclui a remoção de processos, serviços, containers, arquivos e artefatos de persistência do TeamPCP, eliminando completamente as infecções.

As capacidades do PCPJack se concentram principalmente no roubo de credenciais, com foco em ambientes de cloud, sistemas de desenvolvedores, aplicativos de mensagens, serviços financeiros, bancos de dados, chaves SSH, tokens do Slack, configurações do WordPress, chaves da OpenAI, chaves da Anthropic, Discord, DigitalOcean e outros.

As credenciais são exfiltradas para canais no Telegram depois de serem criptografadas com X25519 ECDH e ChaCha20-Poly1305, e divididas em blocos de 2.800 bytes para respeitar os limites de caracteres das mensagens no Telegram.

O PCPJack se propaga ao escanear infraestrutura externa de cloud em busca de serviços expostos, como Docker, Kubernetes, Redis, MongoDB e RayML, e então tenta explorar vulnerabilidades conhecidas para obter acesso.

Ele também baixa dados de hostname de arquivos parquet do Common Crawl e os usa como novos alvos para o processo de varredura.

Os pesquisadores da SentinelLabs observam que o PCPJack está explorando as seguintes vulnerabilidades:

CVE-2025-29927 : bypass de autenticação no middleware do Next.js por meio de um cabeçalho elaborado

CVE-2025-55182 (“React2Shell”): falha de desserialização em Server Actions no React e no Next.js

CVE-2026-1357 : upload de arquivo sem autenticação no WPVivid Backup

CVE-2025-9501 : injeção de PHP no W3 Total Cache por meio de um comentário mfunc em cache

CVE-2025-48703: injeção de shell na funcionalidade changePerm do Filemanager do CentOS Web Panel

Dentro de ambientes comprometidos, o malware realiza movimento lateral ao coletar chaves SSH e credenciais, enumerar clusters Kubernetes e daemons do Docker e se executar em hosts internos alcançáveis.

Uma vez obtido o acesso, ele estabelece persistência com serviços systemd, jobs cron, reescritas de cron do Redis ou containers privilegiados antes de continuar a propagação.

A SentinelLabs também encontrou um backdoor baseado no Sliver na infraestrutura do threat actor, com variantes compatíveis com as arquiteturas de sistema x86_64, x86 e ARM.

Para mitigar esse risco, os pesquisadores recomendam exigir autenticação multifator (MFA), usar IMDSv2 na AWS, garantir autenticação adequada para serviços Docker e Kubernetes, seguir os princípios de menor privilégio e evitar armazenar segredos em texto simples.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...