PCPJack-Malware nutzt 5 CVEs aus, um Cloud-Zugangsdaten zu stehlen

Ein neu identifiziertes Framework zum Diebstahl von Zugangsdaten namens PCPJack verbreitet sich über exponierte Cloud-Infrastrukturen, indem es fünf ungepatchte Schwachstellen miteinander verknüpft, Anmeldedaten in großem Maßstab abgreift und sich lateral durch Netzwerke bewegt – auf eine Weise, die klassischem Wurm-Verhalten ähnelt. Forscher haben es als erhebliche Eskalation bei Cloud-Credential-Theft-Malware eingestuft, und die Auswirkungen reichen weit über einzelne Organisationen hinaus und betreffen Remote-Mitarbeiter, Auftragnehmer und alle, die auf gemeinsam genutzte Cloud-Umgebungen angewiesen sind.

Wie PCPJack Cloud-Zugangsdaten sammelt und exfiltriert

PCPJack funktioniert als modulares Framework, das auf sechs Python-Komponenten basiert, von denen jede eine bestimmte Phase des Angriffs übernimmt. Sobald es auf einem exponierten System Fuß fasst, beginnt es mit dem Sammeln von Zugangsdaten, die in Konfigurationsdateien, Umgebungsvariablen und zwischengespeicherten Authentifizierungs-Tokens gespeichert sind. Dies sind genau die Art von Zugangsdaten, die Cloud-native Dienste routinemäßig zur Authentifizierung zwischen Komponenten verwenden – und die in Entwicklungs- und Staging-Umgebungen häufig unverschlüsselt oder unzureichend geschützt vorliegen.

Nach der Sammlung werden die gestohlenen Zugangsdaten an vom Angreifer kontrollierte Infrastruktur exfiltriert. Was PCPJack besonders aggressiv macht, ist, dass es dabei nicht aufhört. Es nutzt die erbeuteten Zugangsdaten, um laterale Bewegungen zu versuchen, und durchsucht verbundene Dienste und Systeme nach weiteren Zugangsmöglichkeiten. Dies schafft ein sich potenzierendes Risiko: Ein kompromittierter Knoten kann zum Ausgangspunkt für einen weitaus umfassenderen Einbruch in die gesamte Cloud-Umgebung einer Organisation werden.

Die Malware entfernt zudem aktiv Spuren einer konkurrierenden Bedrohung namens TeamPCP und verdrängt damit einen früheren Angreifer, um die alleinige Kontrolle über die infizierte Infrastruktur zu erlangen. Dieses Wettbewerbsverhalten signalisiert, dass die Betreiber hinter PCPJack ausgereift genug sind, um Cloud-Systeme als dauerhaft wertvolle Assets zu betrachten, die es zu verteidigen gilt.

Welche Cloud-Dienste und CVEs ausgenutzt werden

PCPJack zielt allgemein auf exponierte Cloud-Infrastrukturen ab und konzentriert sich auf Dienste, bei denen Zugangsdaten aufgrund von Fehlkonfigurationen oder verzögertem Patching zugänglich sind. Das Framework nutzt fünf dokumentierte CVEs, um initialen Zugang zu erlangen oder Rechte zu eskalieren, sobald es sich innerhalb eines Netzwerkperimeters befindet. Während die spezifischen CVE-Kennungen in Sicherheitspublikationen noch umfassend verifiziert werden, stellen Forscher fest, dass alle fünf Schwachstellen bekannt waren und Patches vor der Bereitstellung von PCPJack verfügbar waren. Dies ist ein wiederkehrendes Muster bei Cloud-gezielten Angriffen: Bedrohungsakteure verlassen sich nicht auf Zero-Day-Exploits, sondern auf die Lücke zwischen der Verfügbarkeit von Patches und deren tatsächlicher Einspielung.

Diese Dynamik spiegelt wider, wie der Diebstahl von Zugangsdaten in anderen Angriffsketten eskaliert. Die Phishing-Kampagne, die Microsoft aufgedeckt hat und 35.000 Nutzer in 13.000 Organisationen betraf, nutzte in ähnlicher Weise kompromittierte Authentifizierungs-Tokens und verdeutlicht, dass gestohlene Zugangsdaten als Generalschlüssel für miteinander verbundene Dienste dienen.

Warum exponierte Cloud-Infrastruktur die eigentliche Schwachstelle ist

Die Wirksamkeit von PCPJack beruht weniger auf technischer Raffinesse als vielmehr auf der bloßen Gelegenheit. Cloud-Umgebungen werden häufig schnell bereitgestellt, wobei Sicherheitskonfigurationen hinter den betrieblichen Anforderungen zurückbleiben. Internetseitig erreichbare Dienste, unzureichend begrenzte Dienstkonto-Berechtigungen und im Klartext in Umgebungsdateien gespeicherte Zugangsdaten schaffen allesamt Bedingungen, die Tools wie PCPJack gezielt ausnutzen.

Remote-Arbeit hat diese Exponierung verstärkt. Entwickler und Ingenieure, die über Heimnetzwerke auf Cloud-Konsolen zugreifen, persönliche Geräte verwenden oder zwischen Projekten wechseln, ohne formale Offboarding-Verfahren durchzuführen, tragen alle zu einer weitläufigen, schwer zu prüfenden Angriffsfläche bei. Das Problem der Zugangsdaten-Hygiene ist nicht neu, aber PCPJack zeigt, wie effizient es in großem Maßstab ausgenutzt werden kann, wenn es mit automatisierter, wurmartiger Ausbreitung kombiniert wird.

Es sei darauf hingewiesen, dass auf Zugangsdaten ausgerichtete Angriffe nicht die fortschrittlichsten Einbruchstechniken erfordern, um ernsthaften Schaden anzurichten. Wie bei Vorfällen wie dem Datenleck bei einer IBM-Italien-Tochtergesellschaft, das mit staatlich gesponserten Operationen in Verbindung gebracht wird, zu beobachten war: Sobald ein Angreifer über gültige Zugangsdaten verfügt, kann er sich durch Systeme bewegen und dabei im legitimen Datenverkehr untertauchen.

Mehrschichtige Verteidigung: VPNs, Zero Trust und Credential-Management

Die Verteidigung gegen eine Bedrohung wie PCPJack erfordert, dass sowohl der Angriffsvektor der Schwachstellenausnutzung als auch das Problem der Exponierung von Zugangsdaten gleichzeitig angegangen werden.

Erstens kann das Patch-Management für Cloud-seitige Dienste nicht als optional oder aufschiebbar behandelt werden. Alle fünf von PCPJack ausgenutzten CVEs hatten eine verfügbare Remediation, bevor die Malware in der Praxis eingesetzt wurde. Ein zeitnaher Patching-Rhythmus, insbesondere für internetseitig erreichbare Dienste, reduziert die Angriffsfläche direkt.

Zweitens sollten Organisationen überprüfen, wie Zugangsdaten in ihren Cloud-Umgebungen gespeichert und beschränkt sind. Dienstkonten sollten dem Prinzip der geringsten Rechte folgen, und Secrets sollten in dedizierten Vaults statt in Umgebungsdateien oder Code-Repositories gespeichert werden. Regelmäßige Rotation von Zugangsdaten und die Ungültigmachung ungenutzter Tokens begrenzen den Wert alles dessen, was PCPJack möglicherweise stiehlt.

Drittens verändert die Einführung eines Zero-Trust-Sicherheitsmodells die grundlegende Annahme, dass interner Netzwerkverkehr vertrauenswürdig ist. Unter Zero Trust muss jede Zugriffsanforderung – ob von einem menschlichen Nutzer oder einem Dienstkonto – gegenüber definierten Richtlinien authentifiziert und autorisiert werden. Diese Architektur schränkt die laterale Bewegung, auf die PCPJack zur Ausweitung seiner Reichweite nach dem initialen Zugang angewiesen ist, erheblich ein.

Schließlich können VPNs die direkte Exponierung von Cloud-Management-Interfaces reduzieren, indem sie sicherstellen, dass der administrative Zugang über kontrollierte, authentifizierte Tunnel statt über offene Internetverbindungen geleitet wird. Dies eliminiert nicht jedes Risiko, erhöht aber die Hürde für den initialen Zugang erheblich.

Was das für Sie bedeutet

Wenn Ihre Organisation Workloads in der Cloud betreibt, ist PCPJack eine direkte Erinnerung daran, dass exponierte Dienste und ungepatchte Schwachstellen keine abstrakten Risiken sind. Sie sind aktive Angriffsziele. Selbst kleinere Unternehmen, die Cloud-Plattformen für Storage, Entwicklung oder SaaS-Integrationen nutzen, können Zugangsdaten abgegriffen bekommen, wenn Konfigurationen nicht regelmäßig überprüft werden.

Für Personen, die remote arbeiten und auf Unternehmens-Cloud-Ressourcen zugreifen, ist das Risiko geteilt. Schwache Authentifizierungspraktiken oder auf persönlichen Geräten zwischengespeicherte Zugangsdaten können zu Einstiegspunkten in größere Organisationsnetzwerke werden.

Handlungsempfehlungen:

  • Prüfen Sie alle internetseitig erreichbaren Cloud-Dienste und spielen Sie ausstehende Patches ein, insbesondere für die fünf CVE-Kategorien, auf die PCPJack abzielt.
  • Verlagern Sie Zugangsdaten und API-Schlüssel aus Umgebungsdateien in dedizierte Secrets-Management-Tools.
  • Implementieren Sie Multi-Faktor-Authentifizierung für alle Cloud-Konsolen- und Dienstkonto-Zugriffe.
  • Überprüfen Sie die Zero-Trust-Bereitschaft Ihrer Organisation, insbesondere in Bezug auf Kontrollen für laterale Bewegungen und Dienst-zu-Dienst-Authentifizierung.
  • Nutzen Sie VPN-Tunnel, um den administrativen Cloud-Zugang auf authentifizierte, kontrollierte Netzwerkpfade zu beschränken.

Malware zum Diebstahl von Cloud-Zugangsdaten wird zunehmend automatisierter und schädlicher. Es ist weitaus kostengünstiger, die eigene Exponierung jetzt zu erfassen, als nach einem Sicherheitsvorfall reagieren zu müssen.