行业新闻与博客

TeamPCP 在最新的 PyPI 软件供应链攻击中瞄准了 Telnyx 软件包

安全研究人员称,TeamPCP 再次扩大了其针对开源代码库的供应链攻击,此次攻击的目标是 Telnyx 。

这个网络威胁组织最近因向 Python 包索引 (PyPI) 上传恶意软件而臭名昭著。 PyPI 是官方的在线代码库,开发者可以在这里分享和下载 Python 软件包。该组织通常使用域名抢注来诱骗开发者下载这些恶意软件。

在一次攻击活动中,该组织以 Trivy 为目标,Trivy 是 Aqua Security 旗下广泛使用的开源漏洞扫描器,他们向官方版本和 GitHub Actions 中注入了窃取凭证的恶意软件。

几天后,研究人员发现 TeamPCP 的目标是 LiteLLM AI Gateway,这是一个流行的用于 AI 模型集成的 Python 库。

现在,TeamPCP 的第三个攻击活动已被发现,该活动影响 PyPI 上的 Telnyx Python 软件包,并导致窃取凭证的恶意软件的传播。

Telnyx 是一个云通信平台,提供用于电话、短信、彩信和其他电信服务的应用程序编程接口 (API) 。

TeamPCP 的 Telnyx 妥协方案行动详解

3 月 27 日,Socket 和 Endor Labs 的研究人员发表了研究结果,揭示了官方的 Telnyx Python 软件开发工具包 (SDK) 在软件供应链攻击中遭到破坏。

Socket 研究人员发现,telnyx 软件包(一个合法且广泛使用的 Telnyx 通信平台 Python SDK)已被篡改。发布到 PyPI 的恶意版本(版本 4.87.1 和 4.87.2)包含旨在从受害者环境中窃取敏感信息的代码。

Socket 研究团队警告说: “不应该使用它们。”该团队成员证实,Aikido Security 和 Wiz(现为 Google Cloud 的一部分)的研究人员独立得出了相同的结论。

Socket 发现攻击者已注入功能,可从受感染的系统中窃取 SSH 私钥和 bash 历史记录文件,并将这些数据发送到攻击者控制的远程服务器。恶意载荷被设计为在安装时执行,这意味着开发人员或自动化流程只需安装或更新软件包,即可触发攻击,而无需导入或运行软件包的任何实际功能。

Endor Labs 的研究人员证实了 Socket 的发现,并进一步解释说,威胁行为者通过攻破维护者帐户的凭据,获得了发布恶意版本的 telnyx 软件包的能力。

这是一个特别危险的攻击途径,因为它不需要利用 PyPI 基础设施本身的漏洞。

相反,攻击者利用合法的发布权限推送木马版本,这些版本对于任何自动或手动依赖项解析过程来说都显得真实可信。

由于该包装保留了其合法名称,并继续按预期发挥其预期用途,因此通过随意检查或功能测试来检测将极其困难。

Socket 研究人员指出,注入的有效载荷专门针对在横向移动或凭证窃取环境中具有很高价值的文件。

SSH 私钥可能使攻击者能够跳转到受害者有权访问的其他系统,而 bash 历史记录文件可能暴露包含凭据、服务器地址、内部工具或其他敏感操作信息的命令。数据泄露是通过 HTTP 协议发送到攻击者控制的外部端点完成的。

Telnyx 的营销活动体现了 TeamPCP 日益成熟的策略

Endor Labs 的研究人员强调,TeamPCP 所展现的模式反映了供应链攻击方法的成熟。

该攻击者不仅依靠域名抢注(依赖于开发者的命名错误),而且还展现出了直接破坏拥有真实用户群的合法、可信软件包的能力和意愿。

Endor Labs 的研究人员认为,这会显著提高风险等级,因为明确信任已知软件包并按名称锁定该软件包的开发人员和安全团队无法免受此类攻击。

此外,LiteLLM 和 Telnyx 攻击之间相隔三天,这进一步表明攻击者正在积极地迭代并快速地转移目标,而不是执行单一的机会主义事件。

据 Socket 称,TeamPCP 最近开始与 Vect 勒索软件组织合作,将供应链漏洞转化为大规模勒索软件行动。

Socket 和 Endor Labs 的研究人员建议各组织对其环境进行审计,检查是否存在恶意版本,并轮换在安装了受感染软件包的系统上可能已暴露的任何凭据或密钥。

需要帮助吗?联系我们的支持团队 在线客服