Microsoft Patch Tuesday March 2026

Esta é a quarta atualização do relatório de inteligência de ameaças da campanha da cadeia de suprimentos do TeamPCP, “Quando o scanner de segurança se tornou a arma” (v3.0, 25 de março de 2026). A atualização 003 cobriu os desenvolvimentos até 28 de março, incluindo a primeira pausa de 48 horas em novos compromissos e a mudança da campanha para a monetização. Esta atualização consolida informações de 28 a 30 de março de 2026 – dois dias desde nossa última atualização.

ALTO: Databricks investigando suposto comprometimento vinculado à coleta de credenciais do TeamPCP

Notícias sobre segurança cibernética relata que Databricks, a plataforma de análise de dados em nuvem, está investigando um suposto comprometimento de segurança vinculado à coleta de credenciais TeamPCP. Resumo cibernético internacional declarado em X que eles “os notificaram na semana passada” e o Databricks “ampliou-se para investigar”. Um analista separado corroborou que as capturas de tela mostrando artefatos da AWS, despejos do CloudFormation e tokens STS “correspondem ao manual exato do TeamPCP”.

Databricks não emitiu uma declaração oficial. Se confirmada, esta seria a primeira grande plataforma em nuvem identificada como vítima downstream do conjunto de credenciais do TeamPCP – distinta dos fornecedores de ferramentas de segurança (Aqua, Checkmarx, BerriAI, Telnyx) diretamente comprometidos na fase da cadeia de fornecimento. A distinção é importante: os compromissos dos fornecedores de ferramentas expandiram o pool de credenciais do TeamPCP, enquanto um compromisso do Databricks representaria a monetização desse pool contra um alvo empresarial que processa dados confidenciais na AWS, GCP e Azure.

Ação recomendada: As organizações que usam Databricks devem monitorar uma declaração oficial. Se os seus pipelines de CI/CD foram expostos a qualquer componente comprometido pelo TeamPCP E esses pipelines tiveram acesso às credenciais do Databricks, trate essas credenciais como potencialmente comprometidas, independentemente de o Databricks confirmar a violação.

ALTO: TeamPCP opera trilhas duplas de ransomware – CipherForce é sua própria operação

A atualização 002 documentou a parceria do TeamPCP com a operação de ransomware como serviço Vect e a distribuição em massa de chaves de afiliados do BreachForums. Novas informações revelam que o Vect não é o único canal de ransomware do TeamPCP.

De acordo com Sinalizador e corroborado por Rastreador do COI de Rami McCarthyTeamPCP opera sob cinco pseudônimos confirmados: PCPcat, ShellForce, DeadCatx3, CipherForce e Persy_PCP. O próprio canal Telegram do TeamPCP afirma: “você já deve nos conhecer como TeamPCP ou Shellforce… CipherForce é um projeto mais recente que estamos começando a encontrar afiliados.”

CipherForce é a operação de ransomware do próprio TeamPCPseparado da parceria Vect. Isso significa que o TeamPCP está executando duas faixas paralelas de ransomware simultaneamente: seu programa proprietário CipherForce para operações diretas e o programa de afiliados em massa Vect via BreachForums para operações distribuídas. O SANS ISC Stormcast de 30 de março também observa “mais e mais ligações entre a equipe do TeamPCP e vários atores de ransomware” – plural – consistentes com este modelo de via dupla.

Os analistas avaliam que esta abordagem dupla permite que o TeamPCP mantenha o controle direto sobre alvos de alto valor (via CipherForce) enquanto inunda simultaneamente o ecossistema com operações de afiliados em massa (via Vect). O tesouro de credenciais roubadas de 300 GB pode alimentar ambas as faixas simultaneamente.

Ação recomendada: As equipes de detecção que monitoram os indicadores de ransomware Vect também devem adicionar o CipherForce à sua lista de observação. O elo de atribuição mais forte em todas as operações do TeamPCP é uma chave pública RSA-4096 compartilhada incorporada em cargas úteis – procure essa chave em artefatos forenses de qualquer suspeita de exposição do TeamPCP.

ALTO: LAPSUS$ libera dados da AstraZeneca gratuitamente após tentativa fracassada de venda

A alegação de violação do LAPSUS$/AstraZeneca documentada nas atualizações 002-003 aumentou. Notícias cibernéticas e Especialistas em segurança cibernética relatar dois desenvolvimentos:

  1. LAPSUS$ liberou o arquivo reivindicado de 3 GB gratuitamente depois de não conseguir encontrar compradores por meio de mensagens criptografadas de sessão. Isso muda o incidente de uma tentativa de extorsão para um evento de exposição total de dados.
  2. A equipe de pesquisa da Cybernews verificou parcialmente o conteúdo do despejo — As informações do usuário do GitHub para desenvolvedores internos de software da AstraZeneca, dados de funcionários abrangendo subsidiárias de pesquisa clínica e estruturas internas de árvore de código-fonte foram avaliadas como consistentes com a infraestrutura legítima da AstraZeneca.

A AstraZeneca ainda não emitiu nenhuma declaração pública confirmando ou negando a violação aproximadamente 96 horas desde a reclamação inicial. Os analistas avaliam que o silêncio contínuo da AstraZeneca, combinado com as obrigações do GDPR caso os dados dos funcionários da UE sejam descartados, cria uma exposição regulatória crescente a cada dia que passa.

Ação recomendada: As organizações devem tratar isto como uma provável violação confirmada para fins de planeamento defensivo. Se a sua organização compartilha integrações, dados ou credenciais com a AstraZeneca, avalie se as estruturas e configurações expostas do repositório podem afetar sua postura de segurança. Dadas as operações de pesquisa clínica da AstraZeneca, o despejo pode conter informações de saúde protegidas (PHI) sujeitas à HIPAA nos EUA e ao GDPR na UE. As organizações com acordos de partilha de dados com a AstraZeneca devem avaliar se os seus dados podem estar no arquivo exposto e preparar fluxos de trabalho de notificação de violação em conformidade.

MÉDIO: ownCloud divulga impacto na infraestrutura de construção de CVE-2026-33634

própriaCloud publicaram um aviso de segurança confirmando que sua infraestrutura de construção – os sistemas que produzem imagens de contêineres e binários de clientes – foi afetada pelo CVE-2026-33634 (o compromisso Trivy). ownCloud confirma: nenhum dado do cliente comprometido, nenhum código-fonte alterado, impacto limitado apenas à construção de sistemas.

Esta é uma das primeiras organizações downstream nomeadas a divulgar publicamente que estavam no raio de ação do compromisso da cadeia de abastecimento de Trivy. A divulgação é notável pela sua transparência – a maioria das organizações afetadas permaneceu em silêncio, apesar da entrada no CISA KEV e do prazo de remediação federal de 8 de abril.

Ação recomendada: As organizações que usam o ownCloud devem revisar o aviso de segurança e verificar se suas implantações estão usando imagens produzidas após a correção. De forma mais ampla, a divulgação do ownCloud deve levar outras organizações que usaram o Trivy em seus pipelines de construção entre 19 e 22 de março a realizar suas próprias avaliações de impacto e considerar uma divulgação semelhante.

MÉDIO: Pausa na cadeia de suprimentos se estende por mais de 96 horas

Nenhum novo comprometimento de pacotes em qualquer ecossistema foi relatado publicamente desde a divulgação do Telnyx PyPI em 27 de março, estendendo a pausa na cadeia de suprimentos documentada na Atualização 003 nas últimas 96 horas. Este é o período de silêncio mais longo desde que o TeamPCP iniciou as operações ativas da cadeia de suprimentos em 19 de março.

Resultados expandidos da pesquisa do ecossistema (30 de março): Uma pesquisa independente de RubyGems, crates.ioe Maven Central – os três ecossistemas identificados como alvos de expansão plausíveis na Atualização 003 – encontrados zero IOCs relacionados ao TeamPCP em qualquer um deles. As RubyGems, crates.ioe os itens de observação do Maven Central permanecem “Não observados”. Embora a técnica de propagação do CanisterWorm seja independente de registro (qualquer token de publicação roubado funcionaria), não há evidências de que o TeamPCP tenha ido além dos cinco ecossistemas confirmados (GitHub Actions, PyPI, npm, Docker Hub/GHCR, OpenVSX).

Nota sobre fornecimento: CybersecurityNews listou “NPM e OpenVSX” junto com outros ecossistemas comprometidos em seu artigo do Databricks. Eles são precisos no sentido de que ambos os ecossistemas foram atingidos, mas referem-se ao conhecido worm CanisterWorm npm (20 de março, pacotes 66+) e às extensões Checkmarx OpenVSX (23 de março, ast-results e cx-dev-assist) – não novos compromissos. Nenhuma nova atividade npm ou OpenVSX foi documentada desde os incidentes originais.

Ação recomendada: Use esta pausa na cadeia de abastecimento como uma janela de remediação. O prazo CISA KEV para CVE-2026-33634 é agora 9 dias de distância (8 de abril de 2026). Conclua rotações de credenciais e varreduras do COI antes do prazo.

ALTO: Transições de campanha para três faixas de monetização paralelas

Embora o envenenamento da cadeia de abastecimento tenha sido interrompido, o TeamPCP não está adormecido. Os analistas avaliam que o grupo concluiu a fase de expansão da cadeia de abastecimento e fez a transição completa para a exploração e monetização de credenciais. Três pistas operacionais distintas estão agora funcionando simultaneamente:

  1. Exploração direta de credenciais contra alvos de alto valor – a investigação da Databricks (veja acima) representa a primeira suposta vítima downstream do tesouro de credenciais roubadas de aproximadamente 300 GB, distinta dos fornecedores de ferramentas diretamente comprometidos na fase da cadeia de fornecimento.

  2. Ransomware proprietário via CipherForce – Operação de ransomware própria do TeamPCP, com recrutamento através do canal Telegram. Nenhuma implantação confirmada ainda, mas a infraestrutura e o recrutamento de afiliados estão ativos.

  3. Ransomware afiliado em massa via Vect/BreachForums — Operações distribuídas aproveitando a distribuição em massa de chaves de afiliados do BreachForums documentada na Atualização 002. A janela de distribuição agora é de aproximadamente 96 horas sem implantações confirmadas.

A distinção entre essas faixas é importante para os defensores: as equipes de detecção que monitoram os indicadores de ransomware Vect também devem adicionar o CipherForce à sua lista de observação. A chave pública RSA-4096 compartilhada incorporada em cargas úteis é o link de atribuição mais forte em todas as operações do TeamPCP.

INFO: Cloud Security Alliance publica segunda nota de pesquisa sobre risco da cadeia de suprimentos de IA/ML

O Iniciativa de segurança de IA da Cloud Security Alliance publicou uma nota de pesquisa em 29 de março enquadrando a campanha TeamPCP como uma mudança estrutural na metodologia do adversário – de typosquatting oportunista para comprometimento deliberado de pipeline de pacotes confiáveis ​​de IA/ML. A nota avalia que “a economia de visar lojas de credenciais de IA de alto valor está acelerando o investimento adversário”. Esta é a segunda publicação do CSA que cobre o TeamPCP (a primeira foi a análise do laboratório de limpeza do Kubernetes documentada na atualização 003) e se concentra especificamente nas implicações do ecossistema de IA/ML, em vez de TTPs técnicos.

Assistir o status do item
















Assistir itemStatus
Vect ransomware primeira implantação confirmadaNenhuma implantação confirmada — Janela de distribuição agora ~ 96 horas
CipherForce ransomware primeira implantação confirmadaNOVO ITEM DE RELÓGIO – Operação de ransomware própria do TeamPCP, sem implantações confirmadas ainda
Declaração oficial do DatabricksNOVO ITEM DE RELÓGIO — Investigação reconhecida por terceiros, sem divulgação oficial
Pacote adicional compromete quebra de pausa de 96 horasSem novos compromissos — A pausa mais longa desde o início da campanha
Confirmação ou negação da AstraZenecaEscalado – Dados divulgados gratuitamente, Cybernews parcialmente verificados, ainda sem declaração oficial em aproximadamente 96 horas
Relatório de atribuição formal obrigatórioPendente – Envolvimento da BerriAI confirmado, sem relatório público
Consultoria independente CISAPendente no dia 12 – Somente entradas KEV, sem orientação específica ou diretiva de emergência
Expansão para RubyGems, crates.ioMaven CentralNão observado – Uma pesquisa de registro independente em 30 de março não encontrou nenhum IOC do TeamPCP em todos os três. Campanhas separadas de caixas maliciosas não relacionadas encontradas em crates.io (typesquats polimercados, exfiltradores de utilidade de tempo), mas nenhuma atribuição TeamPCP
Nova atividade NPM/OpenVSXNenhuma nova atividade – A listagem do CybersecurityNews refere-se às extensões CanisterWorm (npm, 20 de março) e Checkmarx conhecidas (OpenVSX, 23 de março), e não a novos compromissos
Retomada do lançamento do LiteLLM/BerriAIPendente — O congelamento da versão continua, última versão segura v1.82.6.rc.2
Ação de aplicação da leiNenhuma ação pública – Nenhuma prisão, acusação ou apreensão de infraestrutura no dia 12
Cumprimento do prazo CISA KEV (8 de abril)9 dias restantes

O relatório completo da campanha está disponível em sans.org/white-papers/when-security-scanner-became-weapon. Um replay do SANS Emergency Webcast está disponível em sans.org/webcasts/when-security-scanner-became-weapon. As atualizações do relatório serão feitas na forma destes diários do ISC.

Deseja saber mais sobre Segurança Clique Aqui!

Deixe um comentário

Translate »