Campanha massiva ataca ambientes nativos de nuvem com infraestrutura maliciosa

Pesquisadores em cibersegurança alertaram sobre uma campanha massiva que tem como alvo ambientes nativos de nuvem, estabelecendo infraestrutura maliciosa para exploração subsequente. Observada em 25 de dezembro de 2025, a atividade, descrita como ‘dirigida por worms’, explorou APIs Docker expostas, clusters Kubernetes, painéis Ray e servidores Redis, além da vulnerabilidade React2Shell (CVE-2025-55182, pontuação CVSS: 10.0). A campanha foi atribuída ao grupo de ameaças conhecido como TeamPCP, ativo desde pelo menos novembro de 2025. O objetivo da operação é construir uma infraestrutura de proxy distribuído e escalável, comprometendo servidores para exfiltração de dados, implantação de ransomware e mineração de criptomoedas. O TeamPCP utiliza técnicas de ataque já conhecidas, aproveitando vulnerabilidades e configurações inadequadas para criar um ecossistema criminoso autossustentável. A exploração bem-sucedida permite a implantação de cargas úteis adicionais, como scripts em shell e Python, que buscam novos alvos. Os ataques são principalmente direcionados a ambientes da Amazon Web Services (AWS) e Microsoft Azure, afetando organizações que operam essa infraestrutura, tornando-as vítimas colaterais. A campanha PCPcat exemplifica um ciclo completo de exploração e monetização, destacando a necessidade de vigilância e mitigação em ambientes de nuvem.

Fonte: https://thehackernews.com/2026/02/teampcp-worm-exploits-cloud.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
09/02/2026 • Risco: CRITICO
ATAQUE

Campanha massiva ataca ambientes nativos de nuvem com infraestrutura maliciosa

RESUMO EXECUTIVO
A campanha PCPcat representa uma ameaça significativa para organizações que utilizam infraestrutura em nuvem, com métodos de ataque que exploram vulnerabilidades conhecidas. A capacidade do TeamPCP de automatizar e escalar suas operações torna a defesa um desafio crítico para os CISOs, que devem implementar medidas de segurança robustas e monitoramento contínuo.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos associados à recuperação de dados, interrupção de serviços e possíveis multas por não conformidade.
Operacional
Exfiltração de dados, implantação de ransomware e mineração de criptomoedas.
Setores vulneráveis
['Tecnologia da informação', 'Serviços financeiros', 'E-commerce']

📊 INDICADORES CHAVE

Mais de 700 membros no canal do Telegram do TeamPCP. Indicador
Campanha ativa desde pelo menos novembro de 2025. Contexto BR
Pontuação CVSS de 10.0 para a vulnerabilidade React2Shell. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar configurações de segurança de APIs Docker e Kubernetes.
2 Aplicar patches para vulnerabilidades conhecidas e revisar políticas de acesso.
3 Monitorar continuamente logs de acesso e atividades suspeitas em ambientes de nuvem.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a escalabilidade e a natureza oportunista dos ataques, que podem comprometer dados sensíveis e a reputação das organizações.

⚖️ COMPLIANCE

Implicações para a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).