El Paquete “Telnyx” de PyPI Distribuye Malware mediante Esteganografía

El ecosistema de desarrollo de Python ha sido blanco de un severo ataque a su cadena de suministro. El SDK oficial de Telnyx en PyPI, que cuenta con más de 742,000 descargas mensuales, fue comprometido por el grupo de amenazas conocido como TeamPCP. El 27 de marzo de 2026, los atacantes publicaron las versiones maliciosas 4.87.1 y 4.87.2. Este incidente es el desarrollo más reciente de una campaña continua de robo y encadenamiento de credenciales que previamente vulneró herramientas como Trivy de Aqua Security y LiteLLM.


Anatomía del Ataque

La particularidad de este compromiso es su método de ejecución y evasión. El código malicioso no depende de un script de instalación; se ejecuta de manera silenciosa y automática en el momento en que una aplicación o desarrollador invoca import telnyx.

Para eludir los filtros de seguridad, TeamPCP emplea esteganografía en archivos de audio WAV, ocultando payloads ofuscados dentro de la estructura válida del archivo. El ataque se adapta al entorno de la víctima:

  • Entornos Windows: El código descarga un archivo llamado hangup.wav desde el servidor de Comando y Control (C2). Tras decodificarse mediante XOR y base64, un ejecutable se guarda en el directorio de Inicio (%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe) para garantizar su persistencia en cada inicio de sesión, utilizando un archivo .lock para evadir detecciones por actividad constante.
  • Entornos Linux y macOS: Un script de segunda fase incrustado en el código fuente descarga ringtone.wav, el cual libera un script de recolección de información. Los datos robados se cifran con AES-256-CBC, se protegen con una clave pública RSA-4096 del atacante y se exfiltran vía HTTP POST simulando ser un archivo comprimido (X-Filename: tpcp.tar.gz).

Impacto

Cualquier sistema, servidor o pipeline de CI/CD que haya instalado o importado las versiones afectadas debe considerarse completamente comprometido. El impacto central es la extracción masiva de secretos corporativos, incluyendo claves de API, llaves SSH, credenciales de bases de datos y tokens de la nube. El actor de amenazas utiliza sistemáticamente esta información para acceder a nuevos repositorios y continuar envenenando otros componentes de la infraestructura tecnológica.


Recomendaciones y Mitigación Inmediata

Las organizaciones que utilicen este paquete deben aplicar las siguientes medidas de urgencia:

  • Reversión (Downgrade): Desinstalar inmediatamente las versiones 4.87.1 y 4.87.2. Se debe forzar el uso de la versión segura telnyx==4.87.0 fijándola explícitamente en todos los archivos de dependencias.
  • Rotación de Credenciales: Invalidar y rotar de inmediato cualquier secreto, clave, token o contraseña que haya estado expuesta en la máquina afectada o en el pipeline de construcción.
  • Remediación en Windows: Buscar y eliminar el falso ejecutable msbuild.exe y su archivo .lock asociado en la ruta de Inicio especificada.
  • Bloqueo Perimetral: Configurar firewalls para bloquear y alertar sobre cualquier tráfico saliente hacia la IP del servidor C2: 83[.]142[.]209[.]203 por el puerto 8080.
  • Auditoría Continua: Revisar exhaustivamente los registros de los pipelines de CI/CD para detectar posibles movimientos laterales o accesos anómalos derivados de las credenciales comprometidas.

Related Post