Novo malware PCPJack rouba credenciais de infraestrutura em nuvem

Um novo framework de malware chamado PCPJack está em operação, focando no roubo de credenciais de infraestrutura em nuvem exposta e na remoção do acesso do grupo TeamPCP aos sistemas comprometidos. Os serviços visados incluem Docker, Kubernetes, Redis, MongoDB e aplicações web vulneráveis. Pesquisadores da SentinelLabs indicam que o PCPJack é projetado para roubo de credenciais em larga escala, possivelmente monetizando suas atividades através de fraudes financeiras, operações de spam, revenda de credenciais ou extorsão.

O malware infecta sistemas em nuvem baseados em Linux por meio de um script chamado bootstrap.sh, que cria um diretório oculto, instala dependências do Python e estabelece persistência. Durante essa fase inicial, o PCPJack verifica a presença de ferramentas do TeamPCP e tenta eliminá-las, reivindicando a violação para si. As credenciais roubadas são criptografadas e exfiltradas para canais do Telegram.

O PCPJack também se propaga explorando vulnerabilidades conhecidas em serviços expostos, como CVE-2025-29927 e CVE-2025-55182. Dentro dos ambientes comprometidos, o malware realiza movimentos laterais, coletando chaves SSH e credenciais, e estabelecendo persistência através de serviços do sistema. Para mitigar os riscos, recomenda-se a implementação de autenticação multifatorial (MFA) e o uso de práticas de privilégio mínimo.

Fonte: https://www.bleepingcomputer.com/news/security/new-pcpjack-worm-steals-credentials-cleans-teampcp-infections/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
07/05/2026 • Risco: ALTO
MALWARE

Novo malware PCPJack rouba credenciais de infraestrutura em nuvem

RESUMO EXECUTIVO
O PCPJack é um malware que visa roubar credenciais de serviços em nuvem, explorando vulnerabilidades conhecidas. As ações recomendadas incluem a implementação de MFA e a revisão de práticas de segurança, especialmente em ambientes que utilizam Docker e Kubernetes.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a fraudes e extorsões.
Operacional
Roubo de credenciais e remoção de acesso do TeamPCP.
Setores vulneráveis
['Tecnologia', 'Serviços Financeiros', 'E-commerce']

📊 INDICADORES CHAVE

PCPJack comprometeu sistemas em nuvem de grandes empresas. Indicador
Exploração de múltiplas vulnerabilidades conhecidas. Contexto BR
Credenciais exfiltradas são criptografadas e enviadas para canais do Telegram. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e identificar qualquer atividade suspeita em serviços em nuvem.
2 Implementar autenticação multifatorial (MFA) em todos os serviços expostos.
3 Monitorar continuamente as credenciais e acessos a serviços críticos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas infraestruturas em nuvem, especialmente com o aumento de ataques focados em credenciais.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).