SentinelOne披露的这起攻击,最反常的地方不是黑客攻击企业,而是黑客在攻击已经被另一批黑客攻破的企业。

这起活动被SentinelOne研究员Alex Delamotte命名为PCPJack。报告称,一个身份未知的团伙正在进入曾被网络犯罪组织TeamPCP入侵的云系统,清除TeamPCP留下的工具,再部署可在云环境中自传播的代码,用来窃取凭据并回传到自己的基础设施。

我更在意的是后半句:受害系统被攻破后,可能并没有回到安全状态。它只是从一批攻击者手里,转到了另一批攻击者手里。

发生了什么:PCPJack在接管旧失陷系统

PCPJack容易被误读成黑客之间的清场。但按SentinelOne的描述,它不是防御行动,也不能写成白帽行为。

它做了三件事:进入TeamPCP曾经攻破的系统,移除TeamPCP工具,部署自己的代码继续窃取凭据。报告还提到,PCPJack会统计成功驱逐TeamPCP的目标,并把结果回传到自己的基础设施。

这说明它关心的不是帮受害者恢复安全,而是衡量接管收益。

观察点PCPJack动作对企业的含义
目标选择盯上TeamPCP已入侵系统旧事件可能仍是活入口
工具处理清除TeamPCP工具不是修复,是替换控制权
云内传播部署自传播代码一个入口可能扩散到多处环境
数据回传统计驱逐成功的目标攻击者在盘点可变现资产

目前不能确认PCPJack背后是谁。Delamotte给出的可能性大致只有三类:前TeamPCP成员、竞争团伙,或模仿TeamPCP早期云攻击工具的第三方。

这个边界要守住。现在能说的是未知团伙在利用TeamPCP留下的受害面,不能说已经确认了攻击者身份。

攻击怎么运作:云暴露面让二次入侵更便宜

PCPJack不只进入TeamPCP旧受害系统。报告还提到,它会扫描互联网上暴露的服务,包括Docker、MongoDB等。

这点很关键。它并不完全依赖黑客留下的旧通道,也会顺手找新的低门槛入口。对云环境来说,暴露服务、弱凭据、过期密钥和CI/CD凭据,经常不是孤立问题。

TeamPCP近期被多篇安全报道与几类事件联系在一起,包括欧洲委员会云基础设施事件、Trivy供应链攻击,以及LiteLLM和AI招聘初创公司Mercor受影响事件。但这些关联不等于司法或官方最终归因。

真正能落到企业处置上的判断是:如果一个云环境曾被TeamPCP这类团伙碰过,只删除恶意文件不够。密钥、Token、镜像仓库凭据、CI/CD变量、云访问角色,都要重新评估。

PCPJack的变现路径也值得注意。SentinelOne判断,其目的偏财务获利,但主要不是挖矿。

变现方式PCPJack更可能的路径为什么更危险
出售凭据把云密钥、服务凭据卖给下游受害者可能遭遇多轮攻击
售卖初始访问权限把入口转卖给勒索或数据窃取团伙入侵链条被延长
直接勒索利用访问权限压迫受害组织处置窗口更短
挖矿目前不是主要描述路径收益慢,且更容易暴露资源异常

这也是它和常见云挖矿攻击的差别。挖矿消耗算力,凭据和入口权限则能在黑市里更快转手。对攻击者来说,后者更像现货。

谁最受影响:云安全负责人要把旧事件当成现案处理

普通用户现在很难判断自己是否直接受影响。报告没有披露受害者数量、被盗数据规模,也没有给出具体企业名单。

受影响最直接的是两类人。

企业云安全负责人要把这类事件当成事后恢复能力的压力测试。如果组织曾出现容器、数据库、云密钥或CI/CD凭据暴露,处置优先级不应停在查杀工具。更现实的动作是:轮换密钥,重建高风险实例,检查云角色权限,关闭暴露的Docker和MongoDB公网入口,复核镜像仓库和流水线凭据。

关注网络犯罪和供应链安全的技术读者,则要看懂一个信号:黑产正在复用彼此制造的入口。TeamPCP相关事件牵到云基础设施、开源工具链和AI应用服务,PCPJack再去接管这些旧受害面,说明供应链风险不只发生在攻击当天,也会留在凭据和访问权限里。

这里有一个现实约束。外部读者拿不到完整日志,也看不到受害组织内部处置过程。不能因为PCPJack清除了TeamPCP工具,就判断系统更安全;也不能因为没有公开名单,就判断风险很小。

接下来最该看三件事。

  • SentinelOne或其他厂商是否补充PCPJack的基础设施指标、样本特征和检测规则。
  • 受影响组织是否公开说明密钥轮换、云环境重建和CI/CD凭据清理情况。
  • 暴露Docker、MongoDB等服务的组织,是否把公网入口收回到认证、网络隔离和最小权限之内。

这三个变量比攻击者是谁更实用。身份归因可能很慢,访问权限的处置不能等。

回到开头那个反常点:黑客赶走黑客,并不等于受害者脱险。门还开着,换一拨人进来只是时间问题。