惡意軟體框架PCPJack鎖定雲端基礎設施,封鎖駭客團體TeamPCP的存取權限
攻擊背景與活動概述
駭客團體TeamPCP(PCPcat)先前已透過滲透資安公司Aqua Security開發的漏洞掃描工具Trivy,引發對軟體供應鏈攻擊的擔憂。近期,攻擊者發動一連串供應鏈攻擊,其中一個關鍵活動為惡意軟體框架PCPJack的出現,該框架專門鎖定雲端基礎設施,並封鎖TeamPCP的存取權限。
PCPJack惡意軟體機制
- 根據SentinelLABS揭露,PCPJack雲端蠕蟲會先移除TeamPCP相關的Artifact,再透過暴露的雲端服務進行橫向移動。
- 其執行流程包含下載Python模組以竊取認證資訊,並透過自動化腳本擴展攻擊範圍。
相關技術與攻擊手法
PCPJack的出現顯示攻擊者正從傳統的漏洞利用轉向更具策略性的供應鏈攻擊,並透過惡意框架控制雲端環境。
此外,攻擊者亦可能結合搜尋引擎最佳化中毒(SEO Poisoning)技術,推廣偽冒的GitHub儲存庫,以散佈惡意軟體,並針對企業內部高風險系統進行滲透。
