# TeamPCP Cloud Stealer
> [!high] Malware cloud-nativo desenvolvido pelo grupo TeamPCP que rouba credenciais de nuvem (AWS, Azure, Kubernetes) via ataques de cadeia de suprimentos em pacotes PyPI e npm, combinando esteganografia WAV, criptografia AES-256 e propagação do tipo worm em APIs Docker/Kubernetes expostas.
## Descrição
TeamPCP Cloud Stealer é a ferramenta principal do grupo de cibercrime cloud-nativo TeamPCP (aliases: PCPcat, ShellForce, DeadCatx3, PersyPCP), ativo desde novembro de 2025. O grupo representa uma nova categoria de ameaça cloud-first: em vez de comprometer endpoints individuais para depois alcançar nuvem, opera diretamente contra infraestrutura cloud misconfigured e cadeias de suprimentos de software open source, tornando-se um dos atores mais relevantes para organizações com ambientes AWS, Azure e Kubernetes.
O malware é distribuído via ataques de cadeia de suprimentos em pacotes PyPI e npm de alta popularidade. Casos documentados incluem LiteLLM versões 1.82.7 e 1.82.8 (amplamente usadas em aplicações de IA/LLM), telnyx versões 4.87.1 e 4.87.2 (3,75 milhões+ de downloads), e pacotes Trivy para CI/CD que resultaram em 76 GitHub Actions comprometidas. O código malicioso é inserido em arquivos de cliente (ex: `telnyx/_client.py`) e é ativado no momento da instalação do pacote.
O fluxo de comprometimento opera em múltiplos estágios: (1) o orchestrador malicioso lança e varre caminhos hardcoded e memória de processos em busca de credenciais - chaves SSH, tokens AWS/Azure, secrets Kubernetes, arquivos `.env`, credenciais CI/CD, carteiras de criptomoeda e logs de banco de dados; (2) os dados coletados são criptografados com AES-256-CBC + RSA-4096, empacotados em `tpcp.tar.gz` e exfiltrados para servidores C2 (ex: `83.142.209.203`, `models.litellm.cloud`); (3) em Linux/macOS, o malware usa esteganografia WAV para ocultar dados roubados em arquivos de áudio antes da exfiltração, dificultando detecção por DLP. Em Windows, cria persistência via `msbuild.exe` na pasta Startup.
A propagação worm explora APIs Docker e Kubernetes expostas sem autenticação, dashboards Ray, instâncias Redis abertas e a vulnerabilidade React2Shell (CVE-2025-55182), movendo-se lateralmente por pods privilegiados para comprometer outros ambientes na mesma nuvem. O grupo mantém canal no Telegram com 700+ membros para vender dados roubados de setores de e-commerce, [[financial|financeiro]] e RH de empresas em países ocidentais, Canadá, Sérvia, Coreia do Sul e EAU.
## Técnicas Utilizadas
- [[t1195-001-compromise-software-supply-chain|T1195.001 - Compromise Software Supply Chain]] - inserção de código malicioso em pacotes PyPI e npm populares
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - exploração de APIs Docker/K8s/Ray expostas e CVE-2025-55182
- [[t1552-unsecured-credentials|T1552 - Unsecured Credentials]] - varredura de arquivos `.env`, memória de processo e paths de configuração cloud
- [[t1552-007-container-api|T1552.007 - Container API]] - roubo de secrets Kubernetes via API
- [[t1059-004-unix-shell|T1059.004 - Unix Shell]] - execução de comandos em contêineres Linux comprometidos
- [[t1136-create-account|T1136 - Create Account]] - criação de serviço systemd para persistência
- [[t1547-boot-or-logon-autostart-execution|T1547 - Boot or Logon Autostart Execution]] - persistência via Startup folder no Windows
- [[t1041-exfiltration-over-c2-channel|T1041 - Exfiltration Over C2 Channel]] - exfiltração de `tpcp.tar.gz` criptografado para C2
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - ransomware como impacto adicional em algumas campanhas
- [[t1496-resource-hijacking|T1496 - Resource Hijacking]] - mineração de criptomoeda em recursos cloud comprometidos
## Grupos que Usam
- [[teampcp|TeamPCP]] - grupo que desenvolveu e opera exclusivamente este malware, mantendo canal Telegram para venda de dados e coordenação de campanhas
## Detecção
**Verificação de pacotes comprometidos:** Verificar imediatamente o uso das versões maliciosas de LiteLLM (1.82.7/1.82.8) e telnyx (4.87.1/4.87.2) no inventário de dependências. Implementar válidação de hashes e assinaturas via sigstore para todos os pacotes críticos em pipelines CI/CD. SBOMs (Software Bill of Materials) atualizados são essenciais para triagem rápida em novos incidentes.
**Indicadores de arquivo e processo:** Monitorar criação dos arquivos `/tmp/.pg_state`, `/tmp/pglog` e `tpcp.tar.gz` - IOCs específicos do TeamPCP. Detectar `msbuild.exe` em pasta Startup no Windows. Alertar para serviços systemd criados com delay de inicialização (~300s) e intervalo de poll (~3000s) por processos não administrativos.
**Análise de tráfego de rede:** Bloqueio preventivo do IP `83.142.209.203` e domínio `checkmarx.zone` (usado em campanha de typosquatting). Monitorar tráfego cifrado de saída volumoso de contêineres para IPs não catalogados no inventário de terceiros aprovados.
**Hardening de infraestrutura cloud:** Auditar imediatamente APIs Docker, Kubernetes e Ray expostas sem autenticação - cada API exposta é um ponto de propagação worm. Implementar RBAC para pods Kubernetes, limitando capacidade de criação de pods privilegiados. Monitorar deployments privilegiados não agendados em clusters K8s.
## Relevância LATAM/Brasil
O TeamPCP representa uma ameaça emergente e altamente relevante para organizações brasileiras em processo de migração ou operação em nuvem pública. O Brasil lidera a adoção de cloud na América Latina, com grandes volumes de workloads AWS e Azure, tornando empresas brasileiras de [[technology|tecnologia]], [[financial|fintech]] e e-commerce alvos naturais para o modelo operacional do TeamPCP. O uso crescente de pacotes PyPI em projetos de inteligência artificial e automação no Brasil - especialmente LiteLLM para integração com APIs LLM - torna o vetor de supply chain particularmente relevante para startups e times de engenharia brasileiros que adotam ferramentas de IA open source sem processo formal de válidação de dependências.
## Referências
- [Flare - TeamPCP Cloud Native Ransomware](https://flare.io/learn/resources/blog/teampcp-cloud-native-ransomware)
- [SANS - TeamPCP Supply Chain Campaign](https://www.sans.org/blog/when-security-scanner-became-weapon-inside-teampcp-supply-chain-campaign)
- [StepSecurity - TeamPCP WAV Steganography in telnyx](https://www.stepsecurity.io/blog/teampcp-plants-wav-steganography-credential-stealer-in-telnyx-pypi-package)
- [ReversingLabs - TeamPCP Supply Chain Attack Spreads](https://www.reversinglabs.com/blog/teampcp-supply-chain-attack-spreads)
- [The Hacker News - TeamPCP Worm Exploits Cloud](https://thehackernews.com/2026/02/teampcp-worm-exploits-cloud.html)
- [Mend.io - TeamPCP Supply Chain Series Part 2](https://www.mend.io/blog/teampcp-supply-chain-series-part-2/)