CanisterWorm 正在攻击 Docker、Kubernetes 和 Redis 来传播和窃取秘密

CanisterWorm 是一种与 TeamPCP 相关的自我传播恶意软件活动,TeamPCP 是一个出于经济动机的威胁组织,自 2025 年底以来一直以暴露的云服务为目标。安全研究人员表示该蠕虫会寻找薄弱或暴露的 Docker API、Kubernetes 集群、Redis 服务器以及易受 React2Shell 攻击的系统,然后利用该访问权限深入云环境并窃取机密。

这不仅仅是另一个一次性的云恶意软件故事。同一活动与重大供应链事件重叠,涉及Aqua Security 的 Trivy 项目研究人员表示,从这些妥协中窃取的凭证帮助 TeamPCP 扩展到开源生态系统和云构建管道。

为什么它很重要很简单。一旦蠕虫进入配置错误的云环境,它就可以窃取凭证、横向传播,并为攻击者提供通往更多系统、更多秘密和更大损害的路径。克雷布斯安全 说TeamPCP 还使用 Telegram 进行勒索,后来又添加了针对与伊朗相关系统的破坏性行为。

研究人员所说的 TeamPCP 的目标是什么

KrebsOnSecurity 报告称,TeamPCP 于 2025 年 12 月开始通过追踪暴露的 Docker API、Kubernetes 集群、Redis 服务器和 React2Shell 缺陷来危害企业云环境。报告称,该组织专注于云控制平面,并利用这些立足点进行横向移动并窃取凭证。

合气道后来并列 TeamPCP在 2026 年 3 月 20 日检测到大量 npm 软件包泄露后,该公司将其命名为 CanisterWorm 蠕虫。该公司表示,该蠕虫使用互联网计算机协议容器作为命令通道,Aikido 称这是第一次在此类活动中看到这种设计。

Krebs 还引用了 Flare 1 月份的研究,称 Azure 占受感染服务器的 61%,AWS 占 36%,总共占观察到的受害基础设施的 97%。这种细分有助于解释为什么云防御者应该将其视为控制平面和身份问题以及恶意软件问题。

CanisterWorm 概览

区域已报道内容
威胁组织团队PCP
主要目标暴露的 Docker API、Kubernetes 集群、Redis、React2Shell 暴露的系统
主要目标凭证盗窃、横向移动、勒索,以及某些情况下的破坏性活动
值得注意的传播方法云和软件包生态系统中的自我传播蠕虫行为
基础设施扭曲基于 ICP 容器的命令和后备基础设施
云浓度Krebs 引用 Flare 数据显示 Azure 和 AWS 占观察到的受感染服务器的 97%

特里维的妥协让竞选活动变得更加危险

在 Trivy 供应链攻击之后,更广泛的 CanisterWorm 故事变得更加严重。 Aqua Security 表示,一名威胁行为者于 2026 年 3 月 19 日使用泄露的凭据发布了恶意 Trivy v0.69.4 版本并泄露了trivy-actionsetup-trivyGitHub 操作。阿卡说,受影响的环境应将所有可访问的秘密视为已暴露。

GitHub 针对 Trivy 的建议事件称,攻击者强行将 77 个标签中的 76 个推入trivy-action,替换了所有七个标签setup-trivy,后来又推送了恶意的 Trivy Docker 镜像0.69.50.69.63 月 22 日发布到 Docker Hub。同一份公告告诉用户,如果运行受影响的版本,请立即轮换管道机密。

Wiz 随后报告称,TeamPCP 使用 CanisterWorm 和被盗的发布代币扩展到 npm 生态系统。 Wiz 还表示,攻击者使用了 ICP 托管的后备命令路径,为不断变化的有效负载提供服务,该有效负载称为kamikaze.sh,这表明该活动在首次披露后仍然活跃并进行调整。

为什么区块链支持的基础设施脱颖而出

合气道说 CanisterWorm使用互联网计算机协议容器进行命令和控制死点。这很重要,因为 ICP 容器是分布式的,比普通的租用服务器更难被摧毁,这为攻击者提供了更持久的方式来托管命令或有效负载引用。

Wiz 在 Trivy 后续活动期间单独观察到了 ICP 托管的后备 C2,这支持了 TeamPCP 使用去中心化基础设施作为活动一部分的观点。 Wiz 后来表示,由于违反政策,罐子变得不可用,但该模型本身的使用仍然很突出。

这并不意味着区块链使恶意软件变得不可阻挡。这确实意味着当攻击者将关键基础设施从普通托管提供商移走时,防御者可能会面临速度较慢或不太熟悉的删除选项。在这种情况下,研究人员观察到随着该活动在供应链和云目标中蔓延,TeamPCP 不断迭代。

防守者首先应该检查什么

  • 暴露的 Docker API 和未经身份验证的 Redis 访问
  • 公开可访问的 Kubernetes 控制路径
  • 3 月 19 日至 3 月 23 日期间 Trivy 相关 CI/CD 工作流程中使用的机密
  • 可变的 GitHub Action 标签引用而不是 commit-SHA 固定
  • npm、PyPI 或容器注册表中的横向移动和新发布活动的迹象

与伊朗有关的雨刮行为标志着升级

KrebsOnSecurity 于 3 月 23 日报道,TeamPCP 添加了一个擦除器,可以销毁使用伊朗时区或波斯语作为默认语言的受感染系统上的数据。报告称,专家们看到了上周末的破坏性活动,并将其与数据盗窃和勒索活动背后的同一组织联系起来。

Krebs 还报告说,如果恶意软件在该环境中检测到 Kubernetes 集群,它会尝试破坏集群中每个节点的数据。如果找不到集群,则会擦除本地系统。

这种转变很重要,因为它表明围绕云泄露和凭证盗窃开始的活动也可以转向破坏性行动。如果攻击者从政治或机会主义角度出发,安全团队不应认为 TeamPCP 将仅限于金融盗窃。

组织现在应该做什么

如果您的团队使用 Trivy,trivy-action, 或者setup-trivy在受影响的曝光窗口中,轮换这些工作流程可以访问的每个秘密。 Aqua 和 GitHub 都表示,暴露的环境应该采取妥协,并在凭证卫生方面迅速采取行动。

云团队还应该立即审核 Docker、Kubernetes 和 Redis 的暴露情况。 CanisterWorm 报告指出,错误配置和暴露的服务是主要的进入路径,而不是只有少数防御者才能看到的一些全新的零日漏洞。

最后,固定 GitHub Actions 以提交 SHA,查看最近的包发布活动,并观察与 Trivy 事件的已知指标相关的可疑出站流量。 Aqua 特别推荐了安全固定版本,而 GitHub 的公告还发布了要阻止的恶意 C2 域和 IP。

FAQ

什么是罐虫?

CanisterWorm 是一种与 TeamPCP 相关的自我传播恶意软件活动。研究人员表示,它的目标是暴露的云服务,并且可以在窃取发布凭据后通过软件包生态系统进行传播。

它针对哪些系统?

报告的目标包括暴露的 Docker API、Kubernetes 集群、Redis 服务器和易受 React2Shell 攻击的系统。

Trivy 与此活动有何关联?

Aqua、GitHub 和 Wiz 表示,攻击者使用受损的凭据发布恶意 Trivy 版本并篡改 GitHub Actions,从而暴露有助于助长后续攻击的秘密。

为什么 ICP 罐很重要?

研究人员表示,TeamPCP 使用 ICP 罐作为其命令设置的一部分。这使得攻击者的基础设施比普通的托管服务器更难被破坏。

该活动真的包括针对伊朗的擦拭器吗?

是的,根据 KrebsOnSecurity 3 月 23 日的报告。据称,破坏性有效载荷会在设置为伊朗时区或波斯语的系统上激活。