SentinelOne披露的这起攻击,最反常的地方不是黑客攻击企业,而是黑客在攻击已经被另一批黑客攻破的企业。
这起活动被SentinelOne研究员Alex Delamotte命名为PCPJack。报告称,一个身份未知的团伙正在进入曾被网络犯罪组织TeamPCP入侵的云系统,清除TeamPCP留下的工具,再部署可在云环境中自传播的代码,用来窃取凭据并回传到自己的基础设施。
我更在意的是后半句:受害系统被攻破后,可能并没有回到安全状态。它只是从一批攻击者手里,转到了另一批攻击者手里。
发生了什么:PCPJack在接管旧失陷系统
PCPJack容易被误读成黑客之间的清场。但按SentinelOne的描述,它不是防御行动,也不能写成白帽行为。
它做了三件事:进入TeamPCP曾经攻破的系统,移除TeamPCP工具,部署自己的代码继续窃取凭据。报告还提到,PCPJack会统计成功驱逐TeamPCP的目标,并把结果回传到自己的基础设施。
这说明它关心的不是帮受害者恢复安全,而是衡量接管收益。
| 观察点 | PCPJack动作 | 对企业的含义 |
|---|---|---|
| 目标选择 | 盯上TeamPCP已入侵系统 | 旧事件可能仍是活入口 |
| 工具处理 | 清除TeamPCP工具 | 不是修复,是替换控制权 |
| 云内传播 | 部署自传播代码 | 一个入口可能扩散到多处环境 |
| 数据回传 | 统计驱逐成功的目标 | 攻击者在盘点可变现资产 |
目前不能确认PCPJack背后是谁。Delamotte给出的可能性大致只有三类:前TeamPCP成员、竞争团伙,或模仿TeamPCP早期云攻击工具的第三方。
这个边界要守住。现在能说的是未知团伙在利用TeamPCP留下的受害面,不能说已经确认了攻击者身份。
攻击怎么运作:云暴露面让二次入侵更便宜
PCPJack不只进入TeamPCP旧受害系统。报告还提到,它会扫描互联网上暴露的服务,包括Docker、MongoDB等。
这点很关键。它并不完全依赖黑客留下的旧通道,也会顺手找新的低门槛入口。对云环境来说,暴露服务、弱凭据、过期密钥和CI/CD凭据,经常不是孤立问题。
TeamPCP近期被多篇安全报道与几类事件联系在一起,包括欧洲委员会云基础设施事件、Trivy供应链攻击,以及LiteLLM和AI招聘初创公司Mercor受影响事件。但这些关联不等于司法或官方最终归因。
真正能落到企业处置上的判断是:如果一个云环境曾被TeamPCP这类团伙碰过,只删除恶意文件不够。密钥、Token、镜像仓库凭据、CI/CD变量、云访问角色,都要重新评估。
PCPJack的变现路径也值得注意。SentinelOne判断,其目的偏财务获利,但主要不是挖矿。
| 变现方式 | PCPJack更可能的路径 | 为什么更危险 |
|---|---|---|
| 出售凭据 | 把云密钥、服务凭据卖给下游 | 受害者可能遭遇多轮攻击 |
| 售卖初始访问权限 | 把入口转卖给勒索或数据窃取团伙 | 入侵链条被延长 |
| 直接勒索 | 利用访问权限压迫受害组织 | 处置窗口更短 |
| 挖矿 | 目前不是主要描述路径 | 收益慢,且更容易暴露资源异常 |
这也是它和常见云挖矿攻击的差别。挖矿消耗算力,凭据和入口权限则能在黑市里更快转手。对攻击者来说,后者更像现货。
谁最受影响:云安全负责人要把旧事件当成现案处理
普通用户现在很难判断自己是否直接受影响。报告没有披露受害者数量、被盗数据规模,也没有给出具体企业名单。
受影响最直接的是两类人。
企业云安全负责人要把这类事件当成事后恢复能力的压力测试。如果组织曾出现容器、数据库、云密钥或CI/CD凭据暴露,处置优先级不应停在查杀工具。更现实的动作是:轮换密钥,重建高风险实例,检查云角色权限,关闭暴露的Docker和MongoDB公网入口,复核镜像仓库和流水线凭据。
关注网络犯罪和供应链安全的技术读者,则要看懂一个信号:黑产正在复用彼此制造的入口。TeamPCP相关事件牵到云基础设施、开源工具链和AI应用服务,PCPJack再去接管这些旧受害面,说明供应链风险不只发生在攻击当天,也会留在凭据和访问权限里。
这里有一个现实约束。外部读者拿不到完整日志,也看不到受害组织内部处置过程。不能因为PCPJack清除了TeamPCP工具,就判断系统更安全;也不能因为没有公开名单,就判断风险很小。
接下来最该看三件事。
- SentinelOne或其他厂商是否补充PCPJack的基础设施指标、样本特征和检测规则。
- 受影响组织是否公开说明密钥轮换、云环境重建和CI/CD凭据清理情况。
- 暴露Docker、MongoDB等服务的组织,是否把公网入口收回到认证、网络隔离和最小权限之内。
这三个变量比攻击者是谁更实用。身份归因可能很慢,访问权限的处置不能等。
回到开头那个反常点:黑客赶走黑客,并不等于受害者脱险。门还开着,换一拨人进来只是时间问题。
