🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
TeamPCP, o ator de ameaça por trás do ataque à cadeia de suprimentos direcionado a Trivy, KICS e litellm, agora comprometeu o pacote telnyx Python ao enviar duas versões maliciosas para roubar dados confidenciais.

As duas versões, 4.87.1 e 4.87.2, publicadas no repositório Python Package Index (PyPI) em 27 de março de 2026, ocultaram seus recursos de coleta de credenciais em um arquivo .WAV. Recomenda-se que os usuários façam o downgrade para a versão 4.87.0 imediatamente. O projeto PyPI está atualmente em quarentena.

Vários relatórios do Aikido, Endor Labs, Ossprey Security, SafeDep, Socket e StepSecurity indicam que o código malicioso é injetado em “telnyx/_client.py”, fazendo com que ele seja invocado quando o pacote é importado para um aplicativo Python. O malware foi projetado para atingir sistemas Windows, Linux e macOS.

“Nossa análise revela uma cadeia de ataque em tempo de execução de três estágios no Linux/macOS que consiste em entrega via esteganografia de áudio, execução na memória de um coletor de dados e exfiltração criptografada”, disse Socket. “Toda a cadeia foi projetada para operar dentro de um diretório temporário autodestrutivo e deixar quase zero artefatos forenses no host”.

No Windows, o malware baixa um arquivo chamado “hangup.wav” de um servidor de comando e controle (C2) e extrai dos dados de áudio um executável que é colocado na pasta de inicialização como “msbuild.exe”. Isso permite que ele persista durante as reinicializações do sistema e seja executado automaticamente sempre que um usuário fizer login no sistema.

Caso o host comprometido seja executado em Linux ou macOS, ele busca um arquivo .WAV diferente ("ringtone.wav") do mesmo servidor para extrair um script coletor de terceiro estágio e executar. O coletor de credenciais foi projetado para capturar uma ampla variedade de dados confidenciais e exfiltrar os dados na forma de "tpcp.tar.gz" por meio de uma solicitação HTTP POST para "83.142.209[.]203:8080".

“A técnica de destaque nesta amostra – e a razão para o título do post – é o uso de esteganografia de áudio para entregar a carga final”, disse Ossprey Security. "Em vez de hospedar um executável bruto ou um blob base64 no C2 (ambos sinalizados trivialmente pela inspeção de rede e EDR), o invasor agrupa a carga dentro de um arquivo .WAV."

Atualmente não se sabe como o PYPI_TOKEN do pacote foi obtido pelo TeamPCP, mas é provável que tenha sido por meio de uma operação anterior de coleta de credenciais.

“Acreditamos que o vetor mais provável é o próprio compromisso literal”, disseram os pesquisadores do Endor Labs, Kiran Raj e Rachana Misal. "O coletor do TeamPCP varreu variáveis ​​de ambiente, arquivos .env e históricos de shell de todos os sistemas que importaram o litellm. Se qualquer desenvolvedor ou pipeline de CI tivesse o litellm instalado e acesso ao token telnyx PyPI, esse token já estava nas mãos do TeamPCP."

O que chama a atenção no ataque é a ausência de um mecanismo de persistência no Linux e macOS e o uso de um diretório temporário para conduzir as ações maliciosas e excluir recursivamente todo o seu conteúdo assim que tudo estiver concluído.

"A divisão estratégica é clara. O Windows ganha persistência: um binário na pasta de inicialização que sobrevive às reinicializações, fornecendo ao agente da ameaça acesso repetível e de longo prazo", explicou Socket. "Linux/macOS é esmagador: uma operação única e de alta velocidade de coleta de dados que coleta tudo de valor e os exfiltra imediatamente, depois desaparece."

O desenvolvimento ocorre alguns dias depois que o agente da ameaça distribuiu versões trojanizadas do popular pacote Litellm Python para exfiltrar credenciais de nuvem, segredos de CI/CD e chaves para um domínio sob seu controle.

O incidente na cadeia de fornecimento também reflete um amadurecimento recém-descoberto, em que o agente da ameaça infectou consistentemente pacotes legítimos e confiáveis ​​com enormes bases de usuários para distribuir malware a usuários downstream e ampliar o raio de ataque, em vez de publicar diretamente typosquats maliciosos em repositórios de pacotes de código aberto.

“A seleção de alvos nesta campanha se concentra em ferramentas com acesso elevado a pipelines automatizados: um scanner de contêiner (Trivy), uma ferramenta de varredura de infraestrutura (KICS) e uma biblioteca de roteamento de modelo de IA (litellm)”, disse Snyk. "Cada uma dessas ferramentas requer amplo acesso de leitura aos sistemas em que opera (credenciais, configurações, variáveis ​​de ambiente) por design."

Para mitigar a ameaça, os desenvolvedores são aconselhados a realizar as seguintes ações -

Audite ambientes Python e arquivos requisitos.txt para telnyx==4.87.1 ou telnyx==4.87.2. Se encontrados, substitua-os por uma versão limpa.

Assuma um compromisso e alterne todos os segredos.

Procure um arquivo chamado “msbuild.exe” na pasta de inicialização do Windows.

Bloqueie o domínio C2 e de exfiltração ("83.142.209[.]203").

O compromisso faz parte de uma campanha mais ampla e contínua realizada pelo TeamPCP abrangendo vários ecossistemas, com o ator da ameaça anunciando colaborações com outros grupos cibercriminosos como LAPSUS$ e
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #teampcp #envia #versões #maliciosas #do #telnyx #para #pypi #e #oculta #o #ladrão #em #arquivos #wav
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment