Qual artigo você está procurando?

TeamPCP: Worm Explora Infraestruturas Cloud para Construir Ecossistema Criminoso Automatizado

TeamPCP: Worm Explora Infraestruturas Cloud para Construir Ecossistema Criminoso Automatizado

Pesquisadores de segurança identificaram uma campanha em larga escala direcionada a ambientes modernos baseados em nuvem, cujo objetivo principal é transformar infraestruturas vulneráveis em bases operacionais para atividades criminosas posteriores. A atividade começou a ser observada por volta de 25 de dezembro de 2025 e, além disso, apresenta características de propagação automática semelhantes a worms.

O ataque utiliza múltiplos pontos de entrada, incluindo APIs Docker expostas, clusters Kubernetes mal configurados, dashboards Ray acessíveis publicamente e servidores Redis vulneráveis. Além disso, explora a falha crítica conhecida como React2Shell (CVE-2025-55182, com pontuação CVSS 10.0). A operação foi atribuída ao grupo denominado TeamPCP, também identificado por nomes como DeadCatx3, PCPcat, PersyPCP e ShellForce.

Histórico e estrutura do grupo atacante

A atividade do TeamPCP remonta, pelo menos, a novembro de 2025, enquanto registros iniciais em canais do Telegram associados ao grupo datam de julho do mesmo ano. Além disso, esse canal reúne mais de 700 membros e serve para divulgar dados roubados provenientes de vítimas localizadas em países como Canadá, Sérvia, Coreia do Sul, Emirados Árabes Unidos e Estados Unidos.

A primeira documentação pública da ameaça foi realizada em dezembro de 2025 pela entidade Beelzebub, que descreveu as ações sob o nome “Operation PCPcat”.

Objetivos operacionais da campanha

Segundo análises da empresa Flare, o propósito da operação é criar uma infraestrutura distribuída composta por proxies e ferramentas de varredura em grande escala. Após comprometer sistemas, os invasores executam ações como:

  • Exfiltração de dados sensíveis;
  • Implantação de ransomware;
  • Extorsão digital;
  • Mineração de criptomoedas.

Além disso, a campanha utiliza infraestrutura comprometida para hospedagem de dados, retransmissão de comandos e controle (C2) e atividades intermediárias de rede.

Estratégia técnica: automação baseada em vulnerabilidades conhecidas

Diferente de campanhas que dependem de técnicas inéditas, o TeamPCP prioriza a automação e a escala. Para isso, emprega ferramentas amplamente conhecidas, falhas já documentadas e configurações incorretas comuns em ambientes cloud-native.

Como resultado, esse modelo transforma servidores expostos em um ecossistema criminoso autônomo, capaz de se expandir continuamente sem intervenção manual constante.

Cadeia de infecção e funcionamento do worm

Após uma exploração bem-sucedida, são baixados novos componentes hospedados em servidores externos, geralmente scripts em shell ou Python projetados para ampliar a infecção.

Um dos principais módulos é o script chamado proxy.sh, responsável por:

  • Instalar ferramentas de proxy e conexões P2P;
  • Configurar túneis de comunicação;
  • Executar scanners para encontrar novos alvos vulneráveis.

Além disso, esse script realiza a identificação do ambiente durante a execução. Caso detecte que está operando dentro de um cluster Kubernetes, ativa uma sequência específica com cargas adicionais direcionadas ao ambiente cloud, evidenciando a existência de ferramentas adaptadas para infraestruturas modernas.

Principais cargas maliciosas identificadas

A análise revelou vários módulos adicionais utilizados pelo grupo:

scanner.py: localiza APIs Docker mal configuradas e dashboards Ray utilizando listas CIDR obtidas de um repositório GitHub associado ao grupo; além disso, inclui opção para iniciar mineração de criptomoedas via script “mine.sh”.

kube.py: realiza coleta de credenciais em clusters Kubernetes, descobre recursos como pods e namespaces e propaga o malware inserindo o proxy.sh em pods acessíveis. Também estabelece persistência criando pods privilegiados em cada nó.

react.py: explora vulnerabilidades em aplicações React/Next.js para executar comandos remotamente em larga escala.

pcpcat.py: varre grandes intervalos de IP em busca de serviços expostos e implanta automaticamente containers maliciosos ou jobs contendo payload codificado em Base64.

 TeamPCP: Worm Explora Infraestruturas Cloud para Construir Ecossistema Criminoso Automatizado
TeamPCP: Worm Explora Infraestruturas Cloud para Construir Ecossistema Criminoso Automatizado

Infraestrutura de comando e controle

Um servidor identificado no endereço 67.217.57[.]240 foi associado à operação e, adicionalmente, relacionado ao uso do framework open-source Sliver, frequentemente utilizado em fases pós-exploração por agentes maliciosos.

Alvos principais e impacto

Os dados indicam que ambientes hospedados em Amazon Web Services (AWS) e Microsoft Azure são os mais visados. No entanto, os ataques não parecem focar em setores específicos; em vez disso, priorizam infraestruturas capazes de suportar as operações criminosas do grupo. Como resultado, organizações acabam sendo comprometidas incidentalmente por possuírem recursos úteis para a campanha.

Modelo híbrido de monetização

A análise mostra que o TeamPCP combina exploração de infraestrutura com roubo e divulgação de dados. Informações como bases CV, registros de identidade e dados corporativos são publicadas através da marca ShellForce, sendo utilizadas para reforçar atividades de ransomware, fraude e reputação dentro do ecossistema cibercriminoso.

Dessa forma, essa abordagem permite múltiplas fontes de receita, explorando tanto recursos computacionais quanto dados roubados, o que aumenta a resiliência da operação contra tentativas de desmantelamento.

Fonte: The Hacker News — https://thehackernews.com/2026/02/teampcp-worm-exploits-cloud.html

Clique aqui e teste por 30 dias grátis nossos serviços de hospedagem de sites

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *