Telnyx PyPI 包遭入侵:恶意代码隐藏于 WAV 音频文件
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我需要快速浏览文章,抓住关键点。 文章讲的是TeamPCP黑客组织入侵了Python包索引PyPI上的Telnyx包,上传了带有恶意代码的版本。他们利用WAV音频文件隐藏恶意软件,窃取凭证。这次攻击被Aikido、Socket和Endor Labs发现,并归因于TeamPCP。该组织最近频繁发动供应链攻击,比如Aqua Security和LiteLLM。 恶意版本在Linux和macOS上投放窃取工具,在Windows上则通过启动文件夹实现持久化。Telnyx包很受欢迎,每月下载量超过74万次。黑客利用被盗凭证入侵项目,发布了两个后门版本,后来修正了错误。 恶意代码隐藏在_client.py文件中,在导入时触发。Linux和macOS上下载伪装成WAV的载荷,使用隐写术嵌入恶意代码。Windows上则下载另一个WAV文件并提取可执行文件到启动文件夹。 研究人员建议回退到4.87.0版本,并警告已导入恶意包的系统可能被入侵,需要轮换密钥。 现在要控制在100字以内,重点包括:TeamPCP入侵PyPI的Telnyx包,上传恶意版本;通过WAV文件隐藏窃取软件;影响Linux/macOS和Windows系统;建议回退到安全版本。 </think> TeamPCP黑客组织入侵Python包索引PyPI上的Telnyx包,上传携带恶意代码的版本,将凭证窃取恶意软件隐藏于WAV音频文件中。该攻击影响Linux、macOS及Windows系统,并建议开发者回退至安全版本以避免数据泄露风险。 2026-3-30 02:42:54 Author: hackernews.cc(查看原文) 阅读量:6 收藏

HackerNews 编译,转载请注明出处:

TeamPCP黑客组织今日入侵Python包索引(PyPI)上的Telnyx包,上传携带恶意代码的版本,将凭证窃取恶意软件隐藏于WAV音频文件中。

此次供应链攻击由应用安全公司Aikido、Socket和Endor Labs发现,基于与此前该组织攻击相同的外泄模式和RSA密钥,归因于TeamPCP。

该组织近期多次发动供应链攻击(如Aqua Security的Trivy漏洞扫描器、开源Python库LiteLLM)及针对伊朗系统的擦除攻击。

今日早些时候,威胁行为体发布了Telnyx 4.87.1和4.87.2两个后门版本。在Linux和macOS上,恶意版本会投放窃取SSH密钥、凭证、云令牌、加密钱包、环境变量及其他类型密钥的恶意软件。在Windows上,恶意软件被投放至启动文件夹实现持久化,每次登录时运行。

Telnyx PyPI包是官方Python软件开发工具包(SDK),允许开发者将Telnyx的通信服务(如VoIP、短信、彩信、WhatsApp、传真及物联网连接)集成到应用中。该包极为热门,PyPI月下载量超74万次。

安全研究人员认为,黑客利用PyPI注册表发布账户的被盗凭证入侵了该项目。

最初,TeamPCP于UTC时间03:51发布Telnyx 4.87.1,但该包包含的载荷虽有恶意但无法正常运行。约一小时后,威胁行为体于UTC时间04:07发布4.87.2版本修正错误。

恶意代码包含于’telnyx/_client.py’文件,导入时自动触发,同时允许合法SDK类正常运行。

在Linux和macOS系统上,载荷生成独立进程,从远程C2服务器下载伪装成WAV音频文件(ringtone.wav)的第二阶段载荷。

威胁行为体使用隐写术,在不改变音频的情况下将恶意代码嵌入文件数据帧。载荷通过简单的XOR解密例程提取,在内存中执行以从受感染主机收集敏感数据。

若机器上运行Kubernetes,恶意软件会枚举集群密钥并在各节点部署特权Pod,尝试访问底层主机系统。

在Windows系统上,恶意软件下载另一WAV文件(hangup.wav),提取名为msbuild.exe的可执行文件。该可执行文件被放置于启动文件夹实现系统重启持久化,同时通过锁文件限制12小时内重复执行。

研究人员警告,Telnyx SDK 4.87.0为干净版本,包含未经修改的合法Telnyx代码。强烈建议开发者如发现环境中存在4.87.1或4.87.2版本,立即回退至该版本。

任何导入过恶意包版本的系统应视为已完全入侵,因为载荷在运行时执行,可能已外泄敏感数据。此类情况下,建议尽快轮换所有密钥。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文


文章来源: https://hackernews.cc/archives/63965
如有侵权请联系:admin#unsafe.sh