Dunia keamanan siber kembali dihadapkan pada ancaman serius yang menargetkan jantung infrastruktur modern: cloud-native environments. Menjelang akhir Desember 2025, peneliti keamanan siber mengungkap sebuah kampanye masif yang secara sistematis mengeksploitasi layanan cloud terbuka dan salah konfigurasi untuk membangun infrastruktur kriminal berskala besar. Operasi ini bersifat worm-driven dan dirancang untuk berkembang secara otomatis, menjadikannya salah satu kampanye cloud exploitation paling agresif dalam beberapa tahun terakhir.
Kampanye tersebut dikaitkan dengan sebuah klaster ancaman yang dikenal sebagai TeamPCP, juga dikenal dengan berbagai alias seperti DeadCatx3, PCPcat, PersyPCP, dan ShellForce. Aktivitas mereka terdeteksi aktif setidaknya sejak November 2025, sementara jejak komunikasi di Telegram sudah muncul sejak Juli 2025. Kanal Telegram TeamPCP kini memiliki ratusan anggota dan digunakan sebagai etalase data curian dari berbagai negara, termasuk Amerika Serikat, Kanada, Korea Selatan, Uni Emirat Arab, dan Serbia.
Menurut analisis Flare Security, operasi yang diberi nama Operation PCPcat ini tidak berfokus pada satu industri atau sektor tertentu. Sebaliknya, TeamPCP mengadopsi pendekatan oportunistik dengan membidik infrastruktur yang dapat dimanfaatkan untuk tujuan mereka. Target utama kampanye ini mencakup Docker API yang terekspos, Kubernetes cluster yang salah konfigurasi, Ray dashboard, Redis server, serta aplikasi React dan Next.js yang rentan terhadap celah kritis React2Shell.
Tujuan utama dari operasi ini bukan sekadar kompromi satu sistem, melainkan membangun ekosistem kriminal cloud-native. Infrastruktur yang berhasil diambil alih digunakan untuk berbagai aktivitas lanjutan, mulai dari pencurian data, penambangan kripto, hosting data ilegal, relay proxy, hingga command-and-control (C2). Dengan kata lain, server korban diubah menjadi aset operasional yang terus menghasilkan nilai bagi pelaku.
Yang membuat TeamPCP berbahaya bukanlah inovasi teknis yang revolusioner, melainkan cara mereka mengintegrasikan teknik lama ke dalam sistem yang sangat terotomatisasi. Mereka memanfaatkan kerentanan yang sudah dikenal luas, alat open-source yang dimodifikasi ringan, serta kesalahan konfigurasi yang masih sering ditemukan di lingkungan cloud.
Pendekatan ini menciptakan apa yang oleh Flare disebut sebagai “self-propagating criminal ecosystem”. Begitu satu node berhasil dikompromikan, node tersebut akan digunakan untuk mencari target baru, menyebarkan payload tambahan, dan memperluas jangkauan serangan tanpa intervensi manual yang signifikan.
Setelah eksploitasi awal berhasil, TeamPCP mendistribusikan berbagai payload tahap lanjut dari server eksternal. Salah satu komponen inti adalah skrip bernama proxy.sh, yang bertugas memasang utilitas proxy, peer-to-peer, dan tunneling. Skrip ini juga melakukan fingerprinting lingkungan secara real-time, termasuk mendeteksi apakah ia berjalan di dalam Kubernetes cluster.
Jika lingkungan Kubernetes terdeteksi, alur eksekusi akan bercabang dan menjatuhkan payload khusus cluster. Ini menunjukkan bahwa TeamPCP tidak sekadar menggunakan malware Linux generik, melainkan memiliki toolset yang dirancang khusus untuk arsitektur cloud-native.
Selain proxy.sh, terdapat beberapa modul lain dengan fungsi spesifik. Beberapa di antaranya digunakan untuk pemindaian massal terhadap Docker API dan Ray dashboard menggunakan daftar CIDR, eksploitasi celah React untuk remote command execution berskala besar, hingga pengambilan kredensial Kubernetes dan penyebaran backdoor persisten melalui pod berprivilege tinggi.
Analisis juga mengaitkan operasi ini dengan penggunaan Sliver, framework C2 open-source yang kerap disalahgunakan aktor ancaman untuk post-exploitation. Salah satu node C2 yang teridentifikasi memperkuat indikasi bahwa operasi ini dijalankan secara terkoordinasi dan berlapis.
Menariknya, sebagian besar target TeamPCP berada di lingkungan Amazon Web Services (AWS) dan Microsoft Azure. Hal ini memperkuat temuan bahwa kampanye ini tidak menargetkan organisasi tertentu, melainkan infrastruktur yang secara teknis dapat dimanfaatkan. Akibatnya, banyak organisasi menjadi korban sampingan hanya karena menjalankan layanan cloud yang terekspos.
Kampanye PCPcat menjadi pengingat keras bahwa keamanan cloud tidak hanya bergantung pada teknologi canggih, tetapi juga pada disiplin konfigurasi dan pengelolaan akses. TeamPCP membuktikan bahwa dengan menggabungkan eksploitasi infrastruktur, pencurian data, dan pemerasan, sebuah grup dapat menciptakan model bisnis kejahatan siber yang berlapis dan tahan terhadap upaya penindakan.
Seperti yang disimpulkan oleh peneliti Flare, kekuatan TeamPCP terletak pada integrasi operasional dan skala. Mereka memonetisasi baik sumber daya komputasi maupun informasi yang dicuri, menciptakan aliran pendapatan ganda yang membuat operasi mereka lebih resilien. Bagi organisasi yang mengandalkan cloud-native architecture, kampanye ini adalah sinyal jelas bahwa kesalahan kecil dalam konfigurasi bisa berujung pada konsekuensi besar.


