Voltar

CanisterWorm Adquire Força: Kubernetes Wiper da TeamPCP Alvo no Irã

A TeamPCP desenvolveu uma nova carga que apaga clusters Kubernetes em vez de apenas roubar credenciais. Usando o mesmo ICP canister C2 do CanisterWorm, ao ser detectado, verifica o fuso horário e o local. Sistemas iranianos recebem um DaemonSet privilegiado chamado kamikaze, que apaga tudo em cada nó e reinicia à força. Clusters não iranianos recebem o backdoor CanisterWorm registrado como um serviço systemd disfarçado de tooling PostgreSQL, enquanto hosts iranianos em bare-metal recebem rm -rf /. Uma terceira variante abandona o Kubernetes completamente e se espalha através do roubo de chaves SSH e exploração não autenticada da API Docker em sub-redes locais /24.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
23 de março de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser