TeamPCP Pushes Malicious Telnyx Versions to PyPI, Hides Stealer in WAV Files
Mis à jour :
Compromission de la supply chain Python : Le package Telnyx piégé par TeamPCP
Le groupe de cybermenaces TeamPCP a compromis le package Python telnyx sur le dépôt PyPI (versions 4.87.1 et 4.87.2) afin d’exfiltrer des données sensibles. Cette attaque utilise une technique de stéganographie audio dissimulant des charges utiles malveillantes dans des fichiers .WAV.
Points clés :
- Mode opératoire : Le code malveillant est injecté dans
telnyx/_client.pyet s’exécute lors de l’importation du package. - Stéganographie : Les payloads sont extraits de fichiers WAV (
hangup.wavpour Windows,ringtone.wavpour Linux/macOS). - Persistance différentiée :
- Sur Windows, le malware se copie dans le dossier de démarrage sous le nom
msbuild.exe. - Sur Linux/macOS, l’attaque est furtive (« smash-and-grab ») : elle collecte les données en mémoire, les exfiltre et s’auto-supprime sans laisser de traces.
- Sur Windows, le malware se copie dans le dossier de démarrage sous le nom
- Objectif : Vol de credentials, secrets CI/CD et variables d’environnement.
Vulnérabilités :
- CVE-2026-33634 (associée à cette campagne de supply chain).
Recommandations :
- Nettoyage : Rétrograder immédiatement le package
telnyxvers la version 4.87.0 et auditer les fichiersrequirements.txt. - Remédiation : Supprimer tout fichier
msbuild.exesuspect situé dans le dossier de démarrage Windows. - Sécurité des secrets : Considérer que tous les secrets présents dans les environnements ayant utilisé les versions compromises sont compromis ; procéder à une rotation immédiate de tous les jetons, clés API et mots de passe.
- Filtrage réseau : Bloquer le trafic vers l’adresse IP du serveur de commande et de contrôle :
83.142.209[.]203.
