PCPJack, ver cloud documenté début mai 2026 par SentinelLabs, exploite cinq CVE Docker, Kubernetes, Redis et MongoDB, élimine ses rivaux TeamPCP et exfiltre les credentials via Telegram.
En bref
- SentinelLabs documente PCPJack, ver cloud découvert le 28 avril 2026 sur des clusters Kubernetes exposés.
- Il exploite cinq CVE Docker, Kubernetes, Redis, MongoDB et expulse les infections TeamPCP préexistantes.
- Il scanne jusqu'à 104 millions d'hôtes par cycle via Common Crawl et exfiltre par Telegram.
Ce qui s'est passé
Une nouvelle souche d'autoréplication cloud, baptisée PCPJack, a été détaillée début mai 2026 par les chercheurs de SentinelLabs après une première détection le 28 avril via une règle de chasse VirusTotal focalisée sur Kubernetes. The Hacker News, BleepingComputer et SecurityWeek ont relayé l'analyse entre le 7 et le 11 mai, et l'affaire monte rapidement dans la priorité des équipes cloud-natives. Le ver vise spécifiquement les infrastructures conteneurisées et bases de données NoSQL exposées : Docker, Kubernetes, Redis, MongoDB, le framework de machine learning Ray ML, ainsi que diverses applications web vulnérables.
La particularité comportementale de PCPJack est ce que SentinelLabs qualifie de « tueur de rivaux » : avant de s'installer durablement, le ver détecte la présence d'artefacts liés à TeamPCP — un cluster cryptojacking actif depuis 2024 — et les supprime systématiquement. Les opérateurs récupèrent donc des machines déjà compromises, en évincent le précédent occupant, et capitalisent sur l'accès résiduel. Cette mécanique d'éviction n'est pas qu'un détail technique : elle suggère un acteur qui connaît intimement les méthodes de TeamPCP et qui pourrait être un ancien affilié, hypothèse retenue par les chercheurs.
Sur la propagation, PCPJack combine cinq CVE déjà publiées mais imparfaitement patchées sur le terrain : CVE-2025-55182, CVE-2025-29927, CVE-2026-1357, CVE-2025-9501 et CVE-2025-48703. Ces failles couvrent des frameworks web modernes (Next.js, NestJS), des composants de container runtime, et des configurations Redis ou MongoDB exposées sans authentification. Le ver tente d'abord une exécution locale pour voler des credentials, puis se sert de ces accès pour pivoter latéralement vers d'autres workloads dans le même cluster ou le même VPC.
Pour cibler de nouveaux hôtes au-delà du périmètre initial, PCPJack télécharge des fichiers parquet issus du projet Common Crawl — qui indexe régulièrement le web public — pour en extraire des noms d'hôtes et des sous-domaines exposés. Cette astuce contourne les approches classiques de scan internet (Masscan, ZMap) en s'appuyant sur des données précalculées et légitimement distribuées. SentinelLabs estime que jusqu'à 104 millions d'entrées peuvent être balayées en un seul cycle, sans coordination centralisée, ce qui rend la cinétique de propagation difficile à freiner par blocage d'IP source.
Côté commande et contrôle, le ver utilise des canaux Telegram chiffrés pour exfiltrer les credentials récoltés et recevoir des instructions. Cette préférence pour Telegram simplifie l'opérateur et complique la détection réseau : les flux sortants ressemblent à du trafic d'application légitime. Les credentials volés couvrent un spectre très large — clés AWS / GCP / Azure, jetons GitHub et GitLab, identifiants Slack, configurations Terraform, secrets de pipelines CI/CD, mais aussi des comptes de services financiers et de fournisseurs SaaS de productivité (Notion, Linear, Atlassian).
Le modèle de monétisation est volontairement diversifié. SentinelLabs identifie quatre canaux principaux : revente d'accès initiaux à des courtiers (IAB), fraude bancaire sur les comptes SaaS financiers, campagnes de spam et de phishing depuis les comptes mail compromis, et extorsion ciblée des entreprises dont les sauvegardes ou les buckets S3 ont été détectés. Cette polyvalence — loin d'une logique cryptojacking pure — fait de PCPJack un acteur économique plus sérieux que ses concurrents, et explique probablement la priorité qu'il accorde à exclure TeamPCP de ses machines.
BleepingComputer note aussi un comportement inhabituel : le ver vérifie la posture de défense de chaque hôte avant de s'installer durablement. S'il détecte un agent EDR récent, une politique AppArmor restrictive ou des SELinux modules actifs, il opte pour une persistance plus discrète (cron via fichier temp, plutôt que systemd), au prix d'une moindre stabilité. Cette adaptation dynamique le rend plus dur à classifier par signature et nécessite une détection comportementale, notamment sur les patterns d'utilisation de cron et les téléchargements parquet depuis Common Crawl.
Aucune attribution étatique ne ressort des indicateurs publiés. Les références dans le code et l'horaire d'activité suggèrent un acteur opportuniste, vraisemblablement russophone, opérant pour un gain financier direct. La volumétrie observée par SentinelLabs à ce stade reste modérée — quelques milliers d'infections confirmées — mais la trajectoire est ascendante, et la fenêtre d'opportunité existe tant que les cinq CVE exploitées resteront non patchées sur le terrain.
Pourquoi c'est important
PCPJack illustre un basculement net dans le paysage du cryptojacking et du vol de credentials cloud. La génération précédente — TeamTNT, WatchDog, Kinsing — se contentait de bots opportunistes en quête de cycles CPU pour miner du Monero. PCPJack passe à un modèle d'entreprise : credentials cloud monétisables, ciblage SaaS financier, infrastructure de propagation asymétrique via Common Crawl, et stratégie de marché qui élimine activement la concurrence. Les défenseurs doivent désormais raisonner en termes de « marchés de l'accès cloud » plus que de « bot agressif isolé ».
Pour les équipes DevSecOps, la priorité technique immédiate est connue mais souvent négligée : aucune ressource Docker, Kubernetes, Redis ou MongoDB ne doit être exposée publiquement sans authentification forte. Les inventaires d'actifs cloud doivent intégrer une catégorie « datastore exposé » et déclencher une alerte si un cluster Redis ou une base MongoDB répond sur 0.0.0.0 sans contrôle d'accès. Les Network Policies Kubernetes, parfois sous-utilisées, redeviennent un élément central : elles limitent la propagation latérale dans un cluster même si un pod est compromis.
Sur le terrain de la gestion des secrets, PCPJack relance le débat sur le stockage des credentials cloud. Les variables d'environnement et les fichiers de configuration restent les principales cibles. Les organisations qui n'ont pas encore adopté un coffre-fort dynamique (HashiCorp Vault, AWS Secrets Manager, GCP Secret Manager, Azure Key Vault) avec rotation automatique exposent leurs accès à un risque disproportionné. La rotation périodique seule ne suffit plus : il faut une rotation déclenchée par événement (commit suspect, déconnexion, alerte EDR), un principe qui exige une intégration entre SIEM, IAM et systèmes de secret.
Enfin, l'affaire pèsera sur la conformité. Un opérateur essentiel NIS2 dont les credentials AWS ou Azure auraient été exfiltrés vers Telegram doit considérer cela comme un incident significatif déclencheur de notification à l'ANSSI. La traçabilité des accès via CloudTrail, Azure Monitor ou Google Cloud Audit Logs devient un sujet de gouvernance plus que de simple SecOps. Le projet de directive européenne sur la cybersécurité du cloud (CSP) renforcera dans les mois à venir les exigences de transparence sur ces incidents, et PCPJack fera probablement partie des cas d'école présentés en formation par les autorités sectorielles.
Ce qu'il faut retenir
- Aucun datastore Redis, MongoDB, Kubernetes ou Docker ne doit être exposé en clair sur Internet, même en environnement de test.
- Patcher en urgence les cinq CVE exploitées par PCPJack et auditer les workloads cloud pour la présence d'artefacts TeamPCP et PCPJack.
- Activer la rotation de credentials cloud par événement, pas seulement périodique, et déployer des Network Policies strictes sur Kubernetes.
Comment détecter une infection PCPJack sur mes clusters ?
Trois signaux comportementaux sont caractéristiques : des téléchargements parquet vers des URL Common Crawl depuis vos workloads, des connexions sortantes vers api.telegram.org, et la présence d'entrées cron récentes inhabituelles dans /tmp ou /var/tmp. SentinelLabs publie des YARA rules et des indicateurs IoC consultables pour alimenter vos SIEM et EDR.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini
Apple prépare le système Extensions pour iOS 27 qui ouvrira Apple Intelligence à Claude et Gemini. Fin de l'exclusivité OpenAI, annonce officielle attendue à la WWDC du 8 juin 2026.
Trellix piraté : RansomHouse aurait aussi pillé VMware et Dell EMC
RansomHouse revendique le piratage de Trellix le 7 mai 2026 et exposerait des accès VMware, Rubrik et Dell EMC internes, bien au-delà du simple dépôt de code source reconnu par l'éditeur.
Copy Fail CVE-2026-31431 : élévation root Linux exploitée en clair
CVE-2026-31431, baptisée Copy Fail, permet une élévation de privilèges locale sur Linux. Toutes les distributions majeures sont touchées et l'exploitation est confirmée par Microsoft.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire