可用-恶意代码

Telnyx PyPI 包遭入侵:恶意代码隐藏于 WAV 音频文件

  • 浏览次数 126
  • 喜欢 0
  • 评分 12345

HackerNews 编译,转载请注明出处:

TeamPCP黑客组织今日入侵Python包索引(PyPI)上的Telnyx包,上传携带恶意代码的版本,将凭证窃取恶意软件隐藏于WAV音频文件中。

此次供应链攻击由应用安全公司Aikido、Socket和Endor Labs发现,基于与此前该组织攻击相同的外泄模式和RSA密钥,归因于TeamPCP。

该组织近期多次发动供应链攻击(如Aqua Security的Trivy漏洞扫描器、开源Python库LiteLLM)及针对伊朗系统的擦除攻击。

今日早些时候,威胁行为体发布了Telnyx 4.87.1和4.87.2两个后门版本。在Linux和macOS上,恶意版本会投放窃取SSH密钥、凭证、云令牌、加密钱包、环境变量及其他类型密钥的恶意软件。在Windows上,恶意软件被投放至启动文件夹实现持久化,每次登录时运行。

Telnyx PyPI包是官方Python软件开发工具包(SDK),允许开发者将Telnyx的通信服务(如VoIP、短信、彩信、WhatsApp、传真及物联网连接)集成到应用中。该包极为热门,PyPI月下载量超74万次。

安全研究人员认为,黑客利用PyPI注册表发布账户的被盗凭证入侵了该项目。

最初,TeamPCP于UTC时间03:51发布Telnyx 4.87.1,但该包包含的载荷虽有恶意但无法正常运行。约一小时后,威胁行为体于UTC时间04:07发布4.87.2版本修正错误。

恶意代码包含于’telnyx/_client.py’文件,导入时自动触发,同时允许合法SDK类正常运行。

在Linux和macOS系统上,载荷生成独立进程,从远程C2服务器下载伪装成WAV音频文件(ringtone.wav)的第二阶段载荷。

威胁行为体使用隐写术,在不改变音频的情况下将恶意代码嵌入文件数据帧。载荷通过简单的XOR解密例程提取,在内存中执行以从受感染主机收集敏感数据。

若机器上运行Kubernetes,恶意软件会枚举集群密钥并在各节点部署特权Pod,尝试访问底层主机系统。

在Windows系统上,恶意软件下载另一WAV文件(hangup.wav),提取名为msbuild.exe的可执行文件。该可执行文件被放置于启动文件夹实现系统重启持久化,同时通过锁文件限制12小时内重复执行。

研究人员警告,Telnyx SDK 4.87.0为干净版本,包含未经修改的合法Telnyx代码。强烈建议开发者如发现环境中存在4.87.1或4.87.2版本,立即回退至该版本。

任何导入过恶意包版本的系统应视为已完全入侵,因为载荷在运行时执行,可能已外泄敏感数据。此类情况下,建议尽快轮换所有密钥。


消息来源:bleepingcomputer.com

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文