Há dias, pesquisadores de segurança revelaram uma campanha que mistura técnicas de movimento lateral em ambientes cloud-native com uma carga útil deliberadamente destrutiva orientada para sistemas iranianos. O achado, documentado pela assinatura Aikido, atribui a operação ao grupo conhecido como TeamPCP e a relaciona com atividades prévias que comprometeram ferramentas de código aberto e pacotes NPM sob o nome informal "CanisterWorm".
A ameaça combina duas faces: Em ambientes Kubernetes se aproveita de mecanismos nativos para se espalhar e persistir; fora de Kubernetes, ativa um mecanismo de remoção maciça que pode deixar máquinas inserviáveis se detectar certas pistas do sistema.

Segundo a análise técnica, o malware primeiro tenta determinar se a equipe corresponde ao Irã revisando a configuração de fuso horário e regional. Se detectar esses sinais e existir Kubernetes na máquina, ele exibe um DaemonSet dentro do espaço de sistema que monta o sistema de arquivos do host e arranca contêineres privilegiados. Cada um desses contentores executa uma imagem mínima (Alpine) com um binário que apaga as entradas principais do disco do host e força um reinício, uma manobra que, na prática, pode deixar nodos e aplicações irreparáveis.
Em contrapartida, quando o sistema não se identifica como iraniano, mas tem Kubernetes, a mesma infra-estrutura de propagação é reutilizada para instalar um componente persistente: um backdoor escrito em Python que se deixa no sistema de ficheiros e se registra como um serviço systemd para sobreviver a reinícios. Esta dupla estratégia — aborrar onde se considera “objectivo” e estabelecer porta traseira onde não – confirma o caráter seletivo e orientado da campanha.
O ator não se limita a Kubernetes: Aikido também documenta variantes que prescindem do movimento lateral baseado em DaemonSets e recorrem a mecanismos mais tradicionais de propagação por SSH. Nesses casos, o malware examina registros de autenticação em busca de credenciais válidas, reutiliza chaves privadas comprometidas e estabelece conexões SSH salientes com opções que evitam verificações de impressão do host (por exemplo, usando StrictHostKeyChecking=no). Outro canal de expansão identificado é o uso de APIs do Docker expostas (normalmente o porto 2375 sem TLS), que permitem arrancar contêineres privilegiados e montar o host como volume, o que reproduz o efeito destrutivo fora do ecossistema Kubernetes.
Há indicadores concretos que convém vigiar: entre eles, atividade na rede saliente para a infraestrutura de comando e controle já associada a CanisterWorm, o aparecimento de DaemonSets com nomes suspeitos como "Host-provisioner-iran" ou "host-provisioner-std" no namespace kube-system, contêineres Alpine marcados como "kamikaze", arquivos temporários deixados em rotas tipo /tmp/pglog e conexões a APIs Docker no porto 2375 a hosts da subred local. Aikido também aponta para um canister específico usado como C2; seu relatório oferece mais detalhes técnicos e artefatos IOCs para equipes de resposta: Aikido.
Para contextualizar o que aproveita esta campanha, convém lembrar como funcionam alguns elementos chave de Kubernetes e Docker. Os DaemonSets são objetos de Kubernetes que garantem que um pod seja executado em cada nó, pelo que, nas mãos de um atacante com privilégios, são uma forma eficaz de executar código em todos os hosts de um cluster; a documentação oficial explica seu desenho e riscos: DaemonSets na documentação de Kubernetes. Por outro lado, o uso de volumes hostPath para montar o sistema de arquivos do host em um recipiente permite ao processo dentro do recipiente manipular diretamente arquivos do sistema: hostPath em Kubernetes.
Do lado de contêineres e runtimes, expor a API do Docker sem autenticação (habitualmente através do porto 2375) é uma prática conhecida e perigosa: essa API permite gerenciar contêineres e montar o host da rede se não estiver protegida. Os guias oficiais do Docker incluem recomendações de segurança para mitigar esses cenários: segurança do motor Docker.
O que podem fazer equipes e administradores agora mesmo? Em primeiro lugar, auditar permissões e acessos a nível de cluster: revisar quem pode criar DaemonSets ou modificar o namespace kube-system, e aplicar controles RBAC rigorosos para evitar que processos não autorizados criem objetos com privilégios elevados. É fundamental bloquear o acesso não autenticado à API do runtime de contêineres e segmentar a rede para que um host comprometido não possa invocar APIs administrativas na subred. Monitorizar a criação de recursos invulgares (nomes, imagens Alpine executadas com privilégios, mounts de /) e estabelecer alertas sobre conexões SSH salientes com opções que desactivam verificações de impressão são contramedidas práticas e de alto impacto.

Além disso, as práticas básicas de higiene permanecem essenciais: rotatividade e proteção de chaves privadas, desativação do sudo sem senha, aplicação de atualizações e adesivos às ferramentas da cadeia de abastecimento que são usadas (se o ator já demonstrou interesse em projetos de código aberto, proteger esses fluxos é crítico) e armazenar registros de auditoria fora do alcance de nós individuais para facilitar a pesquisa pós-compromissível.
Esta campanha é um lembrete de que a segurança em ambientes cloud-native já não é apenas uma questão de aplicar adesivos: é necessário projetar defesas que tenham em conta mecanismos de orquestração, a exposição de APIs de runtime e a possibilidade de um adversário combinar técnicas de persistência e destruição. Para quem quiser aprofundar a análise técnica e os indicadores, o relatório de Aikido oferece uma desagregação detalhada: ler o relatório do Aikido.
Se você gerencia infraestrutura crítica ou clusters Kubernetes, atua com prioridade: revisa as regras RBAC, fecha e certifique-se de que as APIs do Docker não estão acessíveis sem proteção, vigia logs e alertas por comportamento anormais, e prepara um plano de resposta que contemple a possibilidade de remoção maciça de dados. A combinação de intenção política e técnicas automatizadas que mostra esta campanha eleva o risco e exige uma resposta coordenada entre administradores, equipamentos de segurança e prestadores de serviços.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...