After Replacing TeamPCP Malware, 'PCPJack' Steals Cloud Secrets
PCPJack makes innovative use of parquet files for stealthy, pre-validated target discovery as it canvasses multiple cloud environments.
PCPJack ersetzt TeamPCP-Malware und stiehlt Cloud-Secrets. Der Artikel beschreibt die Nutzung von Parquet-Dateien für Stealth und vorvalidierte Zielerkennung über mehrere Cloud-Umgebungen hinweg. Weitere technische Details werden nicht genannt.
Mehrere Cloud-Umgebungen; konkrete Anbieter oder Opfer nicht im Artikel angegeben
Der Diebstahl von Cloud-Secrets kann Zugriff auf Cloud-Ressourcen, Entwicklerdienste und weitere Unternehmenssysteme ermöglichen.
Angreifer nutzen gestohlene Cloud-Secrets, um sich in mehreren Cloud-Umgebungen weiterzubewegen oder Datenzugriffe auszuweiten.
Cloud-Secrets rotieren, Secret-Scanning aktivieren und ungewöhnliche Cloud-API-Nutzung über Umgebungen hinweg überwachen.
- ▸Cloud-Logs auf ungewöhnliche Secret-Zugriffe und API-Aufrufe über mehrere Umgebungen prüfen.
- ▸Repositories, Container und Build-Systeme auf exponierte Secrets scannen.
- ▸Erkennen, ob Parquet-Dateien in ungewöhnlichen Pfaden oder Prozessen für Zielerkennung genutzt werden.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Credential Access | T1552 Unsecured Credentials | Medium | Der Artikel sagt, dass PCPJack Cloud-Secrets stiehlt. |
| Discovery | T1613 Container and Resource Discovery | Low | Der Artikel beschreibt vorvalidierte Zielerkennung über mehrere Cloud-Umgebungen; konkrete Ressourcenarten sind nicht angegeben. |
- Konkrete Cloud-Anbieter nicht im Artikel angegeben
- IOCs nicht im Artikel angegeben
- Initialer Zugriff nicht im Artikel angegeben