🗓️ Contexte

Publié le 28 mars 2026 par BleepingComputer, cet article rapporte une attaque de la chaîne d’approvisionnement ciblant le package PyPI officiel Telnyx SDK, détecté par les firmes Aikido, Socket et Endor Labs, et attribué au groupe TeamPCP.

🎯 Déroulement de l’attaque

  • Les attaquants ont compromis le compte de publication PyPI de Telnyx via des credentials volés
  • Version 4.87.1 publiée à 03:51 UTC avec un payload malveillant non fonctionnel
  • Version 4.87.2 publiée à 04:07 UTC avec le payload corrigé et opérationnel
  • Le code malveillant est injecté dans telnyx/_client.py, s’exécutant automatiquement à l’import du module

🦠 Comportement du malware

Sur Linux/macOS :

  • Téléchargement d’un second stage déguisé en fichier audio ringtone.wav depuis un C2
  • Extraction du payload via stéganographie (code caché dans les frames audio) et déchiffrement XOR
  • Exécution en mémoire pour voler : clés SSH, credentials, tokens cloud, wallets crypto, variables d’environnement
  • Si Kubernetes est détecté : énumération des secrets du cluster et déploiement de pods privilégiés

Sur Windows :

  • Téléchargement d’un fichier hangup.wav extrayant un exécutable nommé msbuild.exe
  • Placement dans le dossier Startup pour persistance au redémarrage
  • Verrou d’exécution limitant les relances à une fenêtre de 12 heures

👤 Attribution

TeamPCP est identifié via le même pattern d’exfiltration et la même clé RSA observés dans des incidents précédents. Ce groupe est également responsable d’attaques contre Trivy (Aqua Security), LiteLLM, et d’attaques wiper ciblant des systèmes iraniens.

📊 Impact potentiel

Le package Telnyx SDK comptabilise plus de 740 000 téléchargements par mois sur PyPI. La version saine est la 4.87.0.

📌 Type d’article

Annonce d’incident — cet article vise à alerter la communauté des développeurs sur une compromission active de la chaîne d’approvisionnement logicielle et à fournir les éléments techniques d’attribution et de détection.

🧠 TTPs et IOCs détectés

Acteurs de menace

  • TeamPCP (unknown)

TTP

  • T1195.001 — Supply Chain Compromise: Compromise Software Dependencies and Development Tools (Initial Access)
  • T1078 — Valid Accounts (Initial Access)
  • T1027.003 — Obfuscated Files or Information: Steganography (Defense Evasion)
  • T1140 — Deobfuscate/Decode Files or Information (Defense Evasion)
  • T1059.006 — Command and Scripting Interpreter: Python (Execution)
  • T1547.001 — Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder (Persistence)
  • T1041 — Exfiltration Over C2 Channel (Exfiltration)
  • T1552.001 — Unsecured Credentials: Credentials In Files (Credential Access)
  • T1552.004 — Unsecured Credentials: Private Keys (Credential Access)
  • T1613 — Container and Resource Discovery (Discovery)
  • T1610 — Deploy Container (Defense Evasion)
  • T1620 — Reflective Code Loading (Defense Evasion)

IOC

  • Fichiers : ringtone.wav
  • Fichiers : hangup.wav
  • Fichiers : msbuild.exe
  • Chemins : telnyx/_client.py

Malware / Outils

  • Telnyx backdoor (4.87.1/4.87.2) (stealer)
  • msbuild.exe (malicious) (other)

🔗 Source originale : https://www.bleepingcomputer.com/news/security/backdoored-telnyx-pypi-package-pushes-malware-hidden-in-wav-audio/

🖴 Archive : https://web.archive.org/web/20260328185124/https://www.bleepingcomputer.com/news/security/backdoored-telnyx-pypi-package-pushes-malware-hidden-in-wav-audio/