Kriminelle Konkurrenz Hacker verdrängen andere Hacker aus kompromittierten Cloud-Systemen

Von Marvin Djondo-Pacham 1 min Lesedauer

Anbieter zum Thema

Eine Hackergruppe hat Systeme ins Visier genommen, die zuvor bereits von der Gruppe „TeamPCP“ kompromittiert worden waren. Die Angreifer ent­fernten die Tools von TeamPCP und schleusten eigenen Code ein, um sich wurmartig über Cloud-Infrastrukturen auszubreiten und Zugangsdaten zu stehlen.

Hacker gegen Hacker: Die PCPJack-Kampagne richtet sich gegen kompromittierte Systeme und zielt darauf ab, andere Angreifer zu verdrängen, Cloud-Zugänge zu übernehmen und Zugangsdaten in großem Umfang abzugreifen.(Bild:  ChatGPT / KI-generiert)
Hacker gegen Hacker: Die PCPJack-Kampagne richtet sich gegen kompromittierte Systeme und zielt darauf ab, andere Angreifer zu verdrängen, Cloud-Zugänge zu übernehmen und Zugangsdaten in großem Umfang abzugreifen.
(Bild: ChatGPT / KI-generiert)

Nicht nur Unternehmen und Privatpersonen geraten ins Visier von Cyberkriminellen. In einer ungewöhnlichen Kampagne wurden jüngst auch Systeme angegriffen, die offenbar bereits zuvor kompromittiert wurden. Im Zentrum steht die Cybercrime-Gruppe „TeamPCP“, die in den vergangenen Wochen mit mehreren aufsehenerregenden Angriffen in Verbindung gebracht wurde. Eine unbekannte Gruppe sei Techcrunch zufolge in bereits kompromittierte Systeme eines nicht genannten Unternehmens eingedrungen, habe dort die Werkzeuge von TeamPCP entfernt und den Zugriff selbst übernommen.

PCPJack breitet sich in Cloud-Umgebungen aus

Sentinelone bezeichnet die Kampagne als „PCPJack“. Demnach handelt es sich um ein Framework, das auf exponierte Cloud-Infrastrukturen abzielt, TeamPCP-Artefakte entfernt und Zugangsdaten stiehlt. Betroffen sind laut Sentinelone unter anderem Dienste wie Docker, Kubernetes, Redis, MongoDB, RayML und verwundbare Webanwendungen.

Die Angreifer hätten den gewonnenen Zugriff genutzt, um eigenen Code einzuschleusen. Dieser könne sich wurmartig über Cloud-Umgebungen ausbreiten, Zugangsdaten sammeln und die erbeuteten Informationen an die Infrastruktur der Angreifer zurücksenden.

Motive bleiben unklar

Wer hinter PCPJack steckt, ist bislang offen. TechCrunch verweist auf mehrere mögliche Erklärungen: Es könnte sich um frühere TeamPCP-Mitglieder, eine rivalisierende Gruppe oder eine dritte Partei handeln, die frühere Angriffe von TeamPCP analysiert hat und nun ähnliche Methoden für eigene Angriffe nutzt.

Sentinelone betont ebenfalls, dass es keine gesicherten Hinweise darauf gebe, ob die Angreifer mit TeamPCP verbunden oder lediglich mit deren Aktivitäten vertraut seien. Auffällig sei jedoch, dass das Toolset gezielt Prozesse und Artefakte im Zusammenhang mit TeamPCP deaktiviere oder entferne.

Zugangsdaten statt Kryptomining

Ungewöhnlich ist auch, was PCPJack nicht tut: Laut Sentinelone setzen die Angreifer nicht auf Kryptomining, wie es bei Cloud-Angriffen häufig vorkommt. Stattdessen spreche die Ziel­auswahl eher für Monetarisierung durch Credential Theft, Betrug, Spam, Erpressung oder den Weiterverkauf kompromittierter Zugänge.

(ID:50845729)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung