Der Malware-Wurm PCPJack stellt eine neue Bedrohung für Cloud-Infrastrukturen dar. Benannt wurde die Schadsoftware von SentinelOne nach ihrer Hauptfunktion: Sie entfernt systematisch Spuren der berüchtigten Hackergruppe TeamPCP von infizierter Hardware und installiert dann ihre eigenen böswilligen Tools.
Die Infektionskette beginnt mit einem Linux-Shell-Script, das die Systemumgebung vorbereitet und zusätzliche Schadcode-Module herunterlädt. Zunächst sucht das Script nach bekannten TeamPCP-Prozessen und -Artefakten und entfernt diese gründlich. Dann wird eine Python-Virtual-Environment erstellt, aus der sechs Module von einem AWS-S3-Bucket geladen werden. Die Malware etabliert Persistenz und löscht danach ihre Spuren.
Die verbleibenden Module erfüllen spezialisierte Funktionen: Credential-Parsing, laterale Bewegung im Netzwerk, Command-and-Control-Verschlüsselung, Cloud-IP-Lookups und Cloud-Scanning. Besonders kritisch ist die Fähigkeit, sensible Daten zu stehlen. PCPJack zielt auf .env-Dateien, Konfigurationsdateien, Umgebungsvariablen, SSH-Schlüssel, Krypto-Wallets und Zugriffstoken für AWS, Kubernetes, Docker, Gmail, GitHub, Office 365, RayML, Slack und WordPress.
Die Malware nutzt mehrere bekannte Schwachstellen zur Ausbreitung, darunter CVE-2025-29927 (Next.js), CVE-2025-55182 (React2Shell), CVE-2026-1357 (WPVivid Backup Plugin), CVE-2025-9501 (W3 Total Cache) und CVE-2025-48703 (CentOS Web Panel). Besonders besorgniserregend ist die Fähigkeit, sich über Kubernetes-, Docker-, Redis- und MongoDB-Deployments auszubreiten sowie SSH-Schlüssel zur Fernausführung zu missbrauchen.
SentinelOne vermutet, dass hinter PCPJack möglicherweise ein ehemaliger TeamPCP-Operator steckt, der die Werkzeuge der Gruppe genau kennt. Die Malware nutzt Telegram als Command-and-Control-Kanal und verschlüsselt Datenübertragungen – mit der ironischen Ausnahme der Telegram-Anmeldedaten und der Infrastruktur des Angreif.
Deutsche Unternehmen sollten sofort ihre Cloud-Infrastrukturen überprüfen, Zugriffslogs analysieren und verdächtige Prozesse suchen. Eine umgehende Patch-Verwaltung für die genannten CVEs ist essentiell. Das BSI empfiehlt zudem, Administratoren-Zugänge zu überprüfen und Multi-Faktor-Authentifizierung zu aktivieren.
