🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
TeamPCP, o ator de ameaça por trás do ataque à cadeia de suprimentos direcionado a Trivy, KICS e litellm, agora comprometeu o pacote telnyx Python ao enviar duas versões maliciosas para roubar dados confidenciais.
As duas versões, 4.87.1 e 4.87.2, publicadas no repositório Python Package Index (PyPI) em 27 de março de 2026, ocultaram seus recursos de coleta de credenciais em um arquivo .WAV. Recomenda-se que os usuários façam o downgrade para a versão 4.87.0 imediatamente. O projeto PyPI está atualmente em quarentena.
Vários relatórios do Aikido, Endor Labs, Ossprey Security, SafeDep, Socket e StepSecurity indicam que o código malicioso é injetado em “telnyx/_client.py”, fazendo com que ele seja invocado quando o pacote é importado para um aplicativo Python. O malware foi projetado para atingir sistemas Windows, Linux e macOS.
“Nossa análise revela uma cadeia de ataque em tempo de execução de três estágios no Linux/macOS que consiste em entrega via esteganografia de áudio, execução na memória de um coletor de dados e exfiltração criptografada”, disse Socket. “Toda a cadeia foi projetada para operar dentro de um diretório temporário autodestrutivo e deixar quase zero artefatos forenses no host”.
No Windows, o malware baixa um arquivo chamado “hangup.wav” de um servidor de comando e controle (C2) e extrai dos dados de áudio um executável que é colocado na pasta de inicialização como “msbuild.exe”. Isso permite que ele persista durante as reinicializações do sistema e seja executado automaticamente sempre que um usuário fizer login no sistema.
Caso o host comprometido seja executado em Linux ou macOS, ele busca um arquivo .WAV diferente ("ringtone.wav") do mesmo servidor para extrair um script coletor de terceiro estágio e executar. O coletor de credenciais foi projetado para capturar uma ampla variedade de dados confidenciais e exfiltrar os dados na forma de "tpcp.tar.gz" por meio de uma solicitação HTTP POST para "83.142.209[.]203:8080".
“A técnica de destaque nesta amostra – e a razão para o título do post – é o uso de esteganografia de áudio para entregar a carga final”, disse Ossprey Security. "Em vez de hospedar um executável bruto ou um blob base64 no C2 (ambos sinalizados trivialmente pela inspeção de rede e EDR), o invasor agrupa a carga dentro de um arquivo .WAV."
Atualmente não se sabe como o PYPI_TOKEN do pacote foi obtido pelo TeamPCP, mas é provável que tenha sido por meio de uma operação anterior de coleta de credenciais.
“Acreditamos que o vetor mais provável é o próprio compromisso literal”, disseram os pesquisadores do Endor Labs, Kiran Raj e Rachana Misal. "O coletor do TeamPCP varreu variáveis de ambiente, arquivos .env e históricos de shell de todos os sistemas que importaram o litellm. Se qualquer desenvolvedor ou pipeline de CI tivesse o litellm instalado e acesso ao token telnyx PyPI, esse token já estava nas mãos do TeamPCP."
O que chama a atenção no ataque é a ausência de um mecanismo de persistência no Linux e macOS e o uso de um diretório temporário para conduzir as ações maliciosas e excluir recursivamente todo o seu conteúdo assim que tudo estiver concluído.
"A divisão estratégica é clara. O Windows ganha persistência: um binário na pasta de inicialização que sobrevive às reinicializações, fornecendo ao agente da ameaça acesso repetível e de longo prazo", explicou Socket. "Linux/macOS é esmagador: uma operação única e de alta velocidade de coleta de dados que coleta tudo de valor e os exfiltra imediatamente, depois desaparece."
O desenvolvimento ocorre alguns dias depois que o agente da ameaça distribuiu versões trojanizadas do popular pacote Litellm Python para exfiltrar credenciais de nuvem, segredos de CI/CD e chaves para um domínio sob seu controle.
O incidente na cadeia de fornecimento também reflete um amadurecimento recém-descoberto, em que o agente da ameaça infectou consistentemente pacotes legítimos e confiáveis com enormes bases de usuários para distribuir malware a usuários downstream e ampliar o raio de ataque, em vez de publicar diretamente typosquats maliciosos em repositórios de pacotes de código aberto.
“A seleção de alvos nesta campanha se concentra em ferramentas com acesso elevado a pipelines automatizados: um scanner de contêiner (Trivy), uma ferramenta de varredura de infraestrutura (KICS) e uma biblioteca de roteamento de modelo de IA (litellm)”, disse Snyk. "Cada uma dessas ferramentas requer amplo acesso de leitura aos sistemas em que opera (credenciais, configurações, variáveis de ambiente) por design."
Para mitigar a ameaça, os desenvolvedores são aconselhados a realizar as seguintes ações -
Audite ambientes Python e arquivos requisitos.txt para telnyx==4.87.1 ou telnyx==4.87.2. Se encontrados, substitua-os por uma versão limpa.
Assuma um compromisso e alterne todos os segredos.
Procure um arquivo chamado “msbuild.exe” na pasta de inicialização do Windows.
Bloqueie o domínio C2 e de exfiltração ("83.142.209[.]203").
O compromisso faz parte de uma campanha mais ampla e contínua realizada pelo TeamPCP abrangendo vários ecossistemas, com o ator da ameaça anunciando colaborações com outros grupos cibercriminosos como LAPSUS$ e
As duas versões, 4.87.1 e 4.87.2, publicadas no repositório Python Package Index (PyPI) em 27 de março de 2026, ocultaram seus recursos de coleta de credenciais em um arquivo .WAV. Recomenda-se que os usuários façam o downgrade para a versão 4.87.0 imediatamente. O projeto PyPI está atualmente em quarentena.
Vários relatórios do Aikido, Endor Labs, Ossprey Security, SafeDep, Socket e StepSecurity indicam que o código malicioso é injetado em “telnyx/_client.py”, fazendo com que ele seja invocado quando o pacote é importado para um aplicativo Python. O malware foi projetado para atingir sistemas Windows, Linux e macOS.
“Nossa análise revela uma cadeia de ataque em tempo de execução de três estágios no Linux/macOS que consiste em entrega via esteganografia de áudio, execução na memória de um coletor de dados e exfiltração criptografada”, disse Socket. “Toda a cadeia foi projetada para operar dentro de um diretório temporário autodestrutivo e deixar quase zero artefatos forenses no host”.
No Windows, o malware baixa um arquivo chamado “hangup.wav” de um servidor de comando e controle (C2) e extrai dos dados de áudio um executável que é colocado na pasta de inicialização como “msbuild.exe”. Isso permite que ele persista durante as reinicializações do sistema e seja executado automaticamente sempre que um usuário fizer login no sistema.
Caso o host comprometido seja executado em Linux ou macOS, ele busca um arquivo .WAV diferente ("ringtone.wav") do mesmo servidor para extrair um script coletor de terceiro estágio e executar. O coletor de credenciais foi projetado para capturar uma ampla variedade de dados confidenciais e exfiltrar os dados na forma de "tpcp.tar.gz" por meio de uma solicitação HTTP POST para "83.142.209[.]203:8080".
“A técnica de destaque nesta amostra – e a razão para o título do post – é o uso de esteganografia de áudio para entregar a carga final”, disse Ossprey Security. "Em vez de hospedar um executável bruto ou um blob base64 no C2 (ambos sinalizados trivialmente pela inspeção de rede e EDR), o invasor agrupa a carga dentro de um arquivo .WAV."
Atualmente não se sabe como o PYPI_TOKEN do pacote foi obtido pelo TeamPCP, mas é provável que tenha sido por meio de uma operação anterior de coleta de credenciais.
“Acreditamos que o vetor mais provável é o próprio compromisso literal”, disseram os pesquisadores do Endor Labs, Kiran Raj e Rachana Misal. "O coletor do TeamPCP varreu variáveis de ambiente, arquivos .env e históricos de shell de todos os sistemas que importaram o litellm. Se qualquer desenvolvedor ou pipeline de CI tivesse o litellm instalado e acesso ao token telnyx PyPI, esse token já estava nas mãos do TeamPCP."
O que chama a atenção no ataque é a ausência de um mecanismo de persistência no Linux e macOS e o uso de um diretório temporário para conduzir as ações maliciosas e excluir recursivamente todo o seu conteúdo assim que tudo estiver concluído.
"A divisão estratégica é clara. O Windows ganha persistência: um binário na pasta de inicialização que sobrevive às reinicializações, fornecendo ao agente da ameaça acesso repetível e de longo prazo", explicou Socket. "Linux/macOS é esmagador: uma operação única e de alta velocidade de coleta de dados que coleta tudo de valor e os exfiltra imediatamente, depois desaparece."
O desenvolvimento ocorre alguns dias depois que o agente da ameaça distribuiu versões trojanizadas do popular pacote Litellm Python para exfiltrar credenciais de nuvem, segredos de CI/CD e chaves para um domínio sob seu controle.
O incidente na cadeia de fornecimento também reflete um amadurecimento recém-descoberto, em que o agente da ameaça infectou consistentemente pacotes legítimos e confiáveis com enormes bases de usuários para distribuir malware a usuários downstream e ampliar o raio de ataque, em vez de publicar diretamente typosquats maliciosos em repositórios de pacotes de código aberto.
“A seleção de alvos nesta campanha se concentra em ferramentas com acesso elevado a pipelines automatizados: um scanner de contêiner (Trivy), uma ferramenta de varredura de infraestrutura (KICS) e uma biblioteca de roteamento de modelo de IA (litellm)”, disse Snyk. "Cada uma dessas ferramentas requer amplo acesso de leitura aos sistemas em que opera (credenciais, configurações, variáveis de ambiente) por design."
Para mitigar a ameaça, os desenvolvedores são aconselhados a realizar as seguintes ações -
Audite ambientes Python e arquivos requisitos.txt para telnyx==4.87.1 ou telnyx==4.87.2. Se encontrados, substitua-os por uma versão limpa.
Assuma um compromisso e alterne todos os segredos.
Procure um arquivo chamado “msbuild.exe” na pasta de inicialização do Windows.
Bloqueie o domínio C2 e de exfiltração ("83.142.209[.]203").
O compromisso faz parte de uma campanha mais ampla e contínua realizada pelo TeamPCP abrangendo vários ecossistemas, com o ator da ameaça anunciando colaborações com outros grupos cibercriminosos como LAPSUS$ e
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #teampcp #envia #versões #maliciosas #do #telnyx #para #pypi #e #oculta #o #ladrão #em #arquivos #wav
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário