行業新聞與博客

TeamPCP 在最新的 PyPI 軟件供應鏈攻擊中瞄準了 Telnyx 軟件包

安全研究人員稱,TeamPCP 再次擴大了其針對開源代碼庫的供應鏈攻擊,此次攻擊的目標是 Telnyx 。

這個網絡威脅組織最近因向 Python 包索引 (PyPI) 上傳惡意軟件而臭名昭著。 PyPI 是官方的在線代碼庫,開發者可以在這裏分享和下載 Python 軟件包。該組織通常使用域名搶注來誘騙開發者下載這些惡意軟件。

在一次攻擊活動中,該組織以 Trivy 為目標,Trivy 是 Aqua Security 旗下廣泛使用的開源漏洞掃描器,他們向官方版本和 GitHub Actions 中注入了竊取憑證的惡意軟件。

幾天後,研究人員發現 TeamPCP 的目標是 LiteLLM AI Gateway,這是一個流行的用於 AI 模型集成的 Python 庫。

現在,TeamPCP 的第三個攻擊活動已被發現,該活動影響 PyPI 上的 Telnyx Python 軟件包,並導致竊取憑證的惡意軟件的傳播。

Telnyx 是一個雲通信平台,提供用於電話、短信、彩信和其他電信服務的應用程序編程接口 (API) 。

TeamPCP 的 Telnyx 妥協方案行動詳解

3 月 27 日,Socket 和 Endor Labs 的研究人員發表了研究結果,揭示了官方的 Telnyx Python 軟件開發工具包 (SDK) 在軟件供應鏈攻擊中遭到破壞。

Socket 研究人員發現,telnyx 軟件包(一個合法且廣泛使用的 Telnyx 通信平台 Python SDK)已被篡改。發佈到 PyPI 的惡意版本(版本 4.87.1 和 4.87.2)包含旨在從受害者環境中竊取敏感信息的代碼。

Socket 研究團隊警告説: “不應該使用它們。”該團隊成員證實,Aikido Security 和 Wiz(現為 Google Cloud 的一部分)的研究人員獨立得出了相同的結論。

Socket 發現攻擊者已注入功能,可從受感染的系統中竊取 SSH 私鑰和 bash 歷史記錄文件,並將這些數據發送到攻擊者控制的遠程服務器。惡意載荷被設計為在安裝時執行,這意味着開發人員或自動化流程只需安裝或更新軟件包,即可觸發攻擊,而無需導入或運行軟件包的任何實際功能。

Endor Labs 的研究人員證實了 Socket 的發現,並進一步解釋説,威脅行為者通過攻破維護者帳户的憑據,獲得了發佈惡意版本的 telnyx 軟件包的能力。

這是一個特別危險的攻擊途徑,因為它不需要利用 PyPI 基礎設施本身的漏洞。

相反,攻擊者利用合法的發佈權限推送木馬版本,這些版本對於任何自動或手動依賴項解析過程來説都顯得真實可信。

由於該包裝保留了其合法名稱,並繼續按預期發揮其預期用途,因此通過隨意檢查或功能測試來檢測將極其困難。

Socket 研究人員指出,注入的有效載荷專門針對在橫向移動或憑證竊取環境中具有很高價值的文件。

SSH 私鑰可能使攻擊者能夠跳轉到受害者有權訪問的其他系統,而 bash 歷史記錄文件可能暴露包含憑據、服務器地址、內部工具或其他敏感操作信息的命令。數據泄露是通過 HTTP 協議發送到攻擊者控制的外部端點完成的。

Telnyx 的營銷活動體現了 TeamPCP 日益成熟的策略

Endor Labs 的研究人員強調,TeamPCP 所展現的模式反映了供應鏈攻擊方法的成熟。

該攻擊者不僅依靠域名搶注(依賴於開發者的命名錯誤),而且還展現出了直接破壞擁有真實用户羣的合法、可信軟件包的能力和意願。

Endor Labs 的研究人員認為,這會顯著提高風險等級,因為明確信任已知軟件包並按名稱鎖定該軟件包的開發人員和安全團隊無法免受此類攻擊。

此外,LiteLLM 和 Telnyx 攻擊之間相隔三天,這進一步表明攻擊者正在積極地迭代並快速地轉移目標,而不是執行單一的機會主義事件。

據 Socket 稱,TeamPCP 最近開始與 Vect 勒索軟件組織合作,將供應鏈漏洞轉化為大規模勒索軟件行動。

Socket 和 Endor Labs 的研究人員建議各組織對其環境進行審計,檢查是否存在惡意版本,並輪換在安裝了受感染軟件包的系統上可能已暴露的任何憑據或密鑰。

需要幫助嗎?聯繫我們的支持團隊 在線客服