Skip to main content

駭客TeamPCP對PyPI套件Telnyx發動供應鏈攻擊,透過WAV檔挾帶惡意軟體

Posted in 業界新聞
新聞

多家資安公司AikidoEndor LabsJFrogOssprey SecurityOX SecuritySafeDepSocket,以及StepSecurity,針對TeamPCP最新一波攻擊行動提出警告,這些駭客於3月27日攻擊名為Telnyx的PyPI套件,上架有問題的4.87.1與4.87.2版,若是開發人員下載及安裝,開發環境就可能被植入後門或竊資軟體。

此PyPI套件是雲端通訊基礎設施(Communications Platform as a Service,CPaaS)廠商Telnyx提供的Python軟體開發套件(SDK),專門針對電信領域設計,可供Python應用程式整合語音、訊息及AI服務,主要特點是提供低延遲AI語音助理工作流程,以及採用Stainless產生類型安全(Type-safe)的架構,最近一個月下載達到67萬次、累計下載超過380萬次。由於開發者廣泛使用,且會接觸API金鑰、電話資料、顧客資訊等敏感資料,經常會部署在後端與雲端環境,一旦遭到入侵,攻擊者就有可能竊取API金鑰、客戶資料、雲端憑證,甚至奪取整個服務的所有權。

而對於攻擊者身分的確認,Endor Labs根據惡意版本Telnyx的有效酬載,比對LiteLLM事故的惡意程式,發現兩個酬載使用的RSA-4096公鑰完全相同,再加上攻擊者資料外洩流程的特徵一致,都是採用AES-256-CBC演算法加密處理、RSA OAEP金鑰包裝(Key Wrapping)機制,以及打包資料的檔名為tpcp.tar.gz,因此,他們判定攻擊者就是TeamPCP。

Ossprey Security指出,這起事故是一場連鎖供應鏈攻擊的最新一起,原因是Telnyx攻擊的基礎設施與前一起LiteLLM存在交集,而導致LiteLLM事故發生的源頭,就是在Trivy事故當中,該掃描工具的CI/CD管線曝露了LiteLLM權杖(Token)而釀禍。

值得留意的是,這起事故同時針對Windows、macOS、Linux三大作業系統,套件內被修改的telnyx/_client.py會於載入時自動執行,根據作業系統啟動對應攻擊鏈,其中,Windows電腦會下載並釋出惡意執行檔,並偽裝為 msbuild.exe寫入啟動資料夾,讓攻擊者能持續於受害電腦活動;在Linux與macOS平臺上,駭客則會下載隱藏於WAV音訊檔中的竊資軟體。

Step Security指出,這波攻擊活動與LiteLLM事故最大的不同,在於TeamPCP使用WAV隱寫術(steganography)夾帶有效酬載。Endor Labs進一步提到,這次駭客大幅縮減惡意套件的檔案大小,較上一次減少87%,原因是實際的有效酬載從C2即時擷取,此外,這次他們首度打造專門針對Windows的攻擊手法,過程裡濫用公用程式msbuild.exe,並將其置入啟動資料夾。

https://www.aikido.dev/blog/telnyx-pypi-compromised-teampcp-canisterworm www.aikido.dev
View original 0 Likes 0 Boosts

Comments (0)

No comments yet.