<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Pcpjack on BR Defense Center</title><link>https://brdefense.center/tags/pcpjack/</link><description>Recent content in Pcpjack on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 19:46:40 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/pcpjack/index.xml" rel="self" type="application/rss+xml"/><item><title>Novo framework PCPJack ameaça infraestrutura em nuvem</title><link>https://brdefense.center/news/novo-framework-pcpjack-ameaca-infraestrutura-em-nu/</link><pubDate>Thu, 07 May 2026 19:46:40 -0300</pubDate><guid>https://brdefense.center/news/novo-framework-pcpjack-ameaca-infraestrutura-em-nu/</guid><description>&lt;p>Pesquisadores de cibersegurança revelaram um novo framework de roubo de credenciais chamado PCPJack, que visa infraestruturas em nuvem expostas e elimina artefatos associados ao grupo TeamPCP. O PCPJack coleta credenciais de serviços em nuvem, contêineres e aplicações vulneráveis, exfiltrando dados através de uma infraestrutura controlada pelos atacantes e se espalhando de forma semelhante a um worm. O objetivo final da campanha é gerar receita ilícita por meio de roubo de credenciais, fraudes e extorsão. O PCPJack se destaca por não incluir componentes de mineração de criptomoedas, diferentemente do TeamPCP, sugerindo que pode ser obra de um ex-membro familiarizado com as táticas do grupo. O ataque começa com um script de shell que prepara o ambiente e baixa ferramentas adicionais, enquanto remove processos associados ao TeamPCP. O framework utiliza seis scripts Python para orquestrar o ataque, extrair credenciais e facilitar a movimentação lateral em serviços como Docker e Kubernetes. A análise indica que o PCPJack é uma ameaça significativa, especialmente para empresas que utilizam serviços em nuvem amplamente utilizados no Brasil.&lt;/p></description></item></channel></rss>