O TeamPCP é um grupo de cibercrime organizado, ativo desde 2025, especializado em ataques à cadeia de suprimentos de software. Eles comprometem infraestruturas de desenvolvimento e registros de pacotes para roubar credenciais e monetizar ataques através de parcerias com operações de ransomware. Atualmente, o grupo mantém operações em larga escala, utilizando automação avançada e ferramentas proprietárias para expandir suas atividades ilícitas globalmente.
TeamPCP é um grupo de cibercrime organizado, ativo desde setembro de 2025, especializado em ataques à cadeia de suprimentos de software. O grupo é notório por comprometer infraestruturas de desenvolvimento, incluindo pipelines de CI/CD, registros de pacotes (como npm e PyPI) e ferramentas de segurança, visando a exfiltração em larga escala de credenciais e a monetização através de parcerias com grupos de ransomware.
O grupo surgiu em meados de 2025, focando inicialmente na exploração de vulnerabilidades em ecossistemas de código aberto. Diferente de grupos de espionagem tradicionais, o TeamPCP opera com uma mentalidade voltada ao lucro e à operacionalização em massa. Eles ganharam destaque ao comprometer ferramentas amplamente utilizadas, como o scanner Trivy, transformando infraestruturas de segurança em vetores de ataque.
O grupo utiliza técnicas avançadas de automação, sendo capaz de publicar centenas de pacotes maliciosos em poucas horas. Em 2026, o grupo expandiu suas operações para incluir a monetização direta de credenciais roubadas, estabelecendo parcerias com operações de Ransomware-as-a-Service (RaaS), como o grupo Vect, além de desenvolver seu próprio projeto de ransomware, o CipherForce. O TeamPCP mantém uma presença pública ativa em plataformas como o Telegram, onde busca atrair afiliados para suas campanhas.
Carregando comentários...