خانه » بدافزار PCPJack جایگزین TeamPCP شد؛ تهدیدی جدی برای امنیت محیط‌های ابری

بدافزار PCPJack جایگزین TeamPCP شد؛ تهدیدی جدی برای امنیت محیط‌های ابری

توسط Vulnerbyte_News
20 بازدید

ظهور بدافزار PCPJack نشان‌دهنده مرحله جدیدی در حملات علیه محیط‌های ابری است. این کرم ابری ماژولار (modular cloud worm) قادر به گسترش خودکار در سرویس‌های ابری است و با سرقت گسترده اعتبارنامه‌ها، کلیدهای API و توکن‌های دسترسی، تهدید جدی برای امنیت سازمان‌ها ایجاد می‌کند. نکته قابل توجه این است که بدافزار PCPJack پس از نفوذ، ابزارهای مرتبط با گروه TeamPCP را حذف کرده و بلافاصله عملیات جمع‌آوری اطلاعات حساس را آغاز می‌کند. بر اساس گزارش SentinelLabs، این بدافزار از تکنیک‌های پیشرفته برای شناسایی اهداف معتبر و سوءاستفاده از سرویس‌های ابری استفاده می‌کند و می‌تواند به سرعت در چندین محیط مختلف نفوذ کند.

نحوه نفوذ بدافزار PCPJack به سیستم‌ها

معماری این تهدید از چند ماژول مجزا تشکیل شده است که هرکدام بخشی از زنجیره حمله را مدیریت می‌کنند. ماژول اولیه با نام bootstrap مسئول ایجاد پایداری (Persistence) در سیستم هدف است. این ماژول علاوه بر دانلود سایر ماژول‌های Python، پردازه‌های مرتبط با TeamPCP را شناسایی و حذف می‌کند تا کنترل کامل میزبان را در اختیار بگیرد.

در مرحله بعد، اسکریپت monitor اجرا می‌شود. این بخش با جمع‌آوری متریک‌های سیستم عملکردی مشابه ابزارهای مانیتورینگ معمولی از خود نشان می‌دهد تا از دید تحلیلگران پنهان بماند. در همین مرحله، بدافزار PCPJack اقدام به استخراج فایل‌های پیکربندی، متغیرهای محیطی، توکن‌های ابری و کیف‌پول‌های رمزارزی می‌کند. سپس داده‌های جمع‌آوری‌شده توسط ماژول utils دسته‌بندی و آماده ارسال می‌شوند.

هدف اصلی بدافزار؛ سرویس‌های محبوب ابری

بررسی‌ها نشان می‌دهد بدافزار PCPJack طیف گسترده‌ای از سرویس‌های محبوب را هدف قرار می‌دهد. مهم‌ترین آن‌ها عبارت‌اند از:

  • سرویس‌های ایمیل: Gmail، Microsoft Outlook و Mailchimp
  • ابزارهای توسعه و همکاری: GitHub، Slack و WordPress
  • زیرساخت‌های ابری: Amazon Web Services (AWS)
  • حوزه رمزارز و فین‌تک: Bitcoin، Ethereum، Coinbase، Binance و Stripe

دسترسی مهاجمان به اعتبارنامه‌های این سرویس‌ها می‌تواند منجر به افشای اطلاعات مالی، داده‌های مشتریان و زیرساخت‌های حیاتی سازمان شود.

حرکت جانبی بدافزار در شبکه

یکی از قابلیت‌های کلیدی بدافزار PCPJack، حرکت جانبی (Lateral Movement) سریع در زیرساخت‌های ابری است. اسکریپت lat با بهره‌گیری از اعتبارنامه‌های سرقت‌شده، تلاش می‌کند به محیط‌های Kubernetes، کانتینرهای Docker، پایگاه‌های داده Redis و سرورهای از راه دور از طریق SSH دسترسی پیدا کند. این مکانیزم باعث می‌شود دامنه نفوذ بدافزار از یک سرویس مشخص فراتر رفته و کل اکوسیستم ابری سازمان را در معرض ریسک قرار دهد.

نوآوری بدافزار PCPJack در شناسایی اهداف با فایل‌های Parquet

یکی از برجسته‌ترین قابلیت‌های بدافزار PCPJack، استفاده از فایل‌های Parquet برای شناسایی اهداف جدید در محیط‌های ابری است. این بدافزار از داده‌های پروژه Common Crawl استفاده می‌کند؛ سرویسی که اطلاعات گسترده‌ای از وب عمومی جمع‌آوری می‌کند و در تحقیقات داده و توسعه هوش مصنوعی کاربرد دارد.

بدافزار پس از دریافت این داده‌ها، اهداف بالقوه را شناسایی کرده و ماژول csc با بهره‌برداری از آسیب‌پذیری‌های شناخته‌شده به سیستم‌ها نفوذ می‌کند. همچنین، این بدافزار ثبت می‌کند که کدام میزبان‌ها قبلاً اسکن شده‌اند تا از انجام اسکن مجدد جلوگیری کند.

به گفته Alex Delamotte، محقق ارشد SentinelLabs، این روش چند مزیت مهم دارد:

  • شناسایی اهداف با نویز کمتر نسبت به اسکن تصادفی اینترنت
  • تمرکز روی میزبان‌هایی که پاسخ HTTP معتبر دارند
  • امکان سفارشی‌سازی حملات با تغییر شاخص فایل‌های Parquet

تاکنون هیچ ابزار دیگری در حملات سایبری به این شکل از فایل‌های Parquet برای شناسایی اهداف استفاده نکرده است.

حذف هدفمند ابزارهای TeamPCP توسط بدافزار

در بسیاری از حملات سایبری، بدافزارها پس از نفوذ، سایر نمونه‌های مخرب را حذف می‌کنند تا منابع سیستم را به‌طور کامل در اختیار بگیرند. اما بدافزار PCPJack تنها ابزارهای گروه TeamPCP را هدف قرار داده و حذف می‌کند.

این عملکرد نشان می‌دهد که توسعه‌دهنده بدافزار با تاکتیک‌ها، تکنیک‌ها و رویه‌های عملیاتی (TTPs) این گروه آشنا بوده است. علاوه بر این، هم‌زمانی آغاز کمپین این بدافزار با تحولات اخیر مرتبط با TeamPCP، پیچیدگی و ماهیت هوشمندانه این تهدید را برجسته‌تر کرده است. در تاریخ 19 آوریل 2026، درست پیش از بسته شدن حساب X گروه TeamPCP، این گروه با انتشار پستی با لحن کنایه‌آمیز به سرقت هویت میان عوامل تهدید اشاره کرد: «سرقت هویت شوخی‌بردار نیست؛ میلیون‌ها عامل تهدید هر سال گرفتار آن می‌شوند.»

بدافزار PCPJack

عدم وجود ماژول استخراج رمزارز در بدافزار PCPJack

در اغلب حملات ابری، مهاجمان از ابزارهایی مانند XMRig برای استخراج رمزارز استفاده می‌کنند، اما در این بدافزار هیچ ماژول استخراج رمزارزی مشاهده نمی‌شود. تحلیلگران معتقدند دلیل این امر تمرکز مهاجم بر سرقت سریع اعتبارنامه‌ها و کیف‌پول‌ها است؛ این روش بازدهی مالی سریع‌تری نسبت به استخراج طولانی‌مدت رمزارز دارد و احتمال شناسایی آن نیز کمتر است.

راهکارهای مقابله با این بدافزار

سازمان‌ها می‌توانند با رعایت اصول امنیت محیط‌های ابری به‌طور چشمگیری ریسک نفوذ بدافزار PCPJack را کاهش دهند:

  • ذخیره کلیدها و رمزها در Vaultهای امن
  • فعال‌سازی احراز هویت چندعاملی (MFA) برای حساب‌های سرویس
  • محدودسازی دسترسی به اعتبارنامه‌ها
  • نظارت بر دسترسی به محیط‌های Kubernetes و Docker
  • بررسی مداوم فایل‌های پیکربندی و محیطی

اجرای این اقدامات می‌تواند احتمال سوءاستفاده از اعتبارنامه‌های سازمانی را به‌طور محسوسی کاهش دهد.

منابع

همچنین ممکن است دوست داشته باشید

پیام بگذارید