Telnyx no PyPI: pacote envenenado repete tática do caso Trivy/LiteLLM

Pacote Python da Telnyx no PyPI foi adulterado com infostealer ligado ao caso Trivy/LiteLLM. Veja versões afetadas e passos urgentes de contenção.

O ecossistema de supply chain de software ganhou mais um capítulo: versões maliciosas do SDK Python da Telnyx foram publicadas no PyPI, em um movimento atribuído ao mesmo grupo ligado ao caso Trivy/LiteLLM. O resultado é o clássico combo “pacote legítimo + payload sorrateiro”, agora com um twist inusitado.

O que aconteceu

Pesquisadores identificaram que versões do pacote telnyx no PyPI foram adulteradas com um infostealer multiestágio e mecanismos de persistência. A Telnyx confirmou o incidente, disse ter removido as versões maliciosas e reforçou que apenas o pacote Python foi afetado (infra, APIs e serviços principais não).

Como o ataque funciona

A diferença “criativa” dessa vez: o malware não vinha embutido diretamente no código — ele era baixado como arquivo .wav e depois decodificado para execução.

Resumo técnico:

  • pacote PyPI comprometido (supply chain)
  • infostealer com persistência
  • drop via arquivo .wav
  • ambientes de dev, CI/CD e servidores com o SDK instalado

Versões afetadas (tratamento de emergência)

Se você instalou o pacote durante a janela do incidente, considere o ambiente comprometido. As versões citadas são:

  • telnyx 4.87.1
  • telnyx 4.87.2

Por que importa

Pacotes populares são corredores expressos para credenciais e tokens sensíveis. A Telnyx tem dezenas de milhares de downloads semanais — ou seja, o risco de contaminação em pipelines é real, rápido e silencioso.

O que fazer agora (sem drama, mas com urgência)

  • máquinas/containers que instalaram as versões afetadas
  • por artefatos e conexões suspeitas
  • (tokens, API keys, segredos de CI/CD)
  • e fixe versões (pinning)
  • com SBOM, assinatura e verificação de integridade

Contexto: Trivy/LiteLLM não foi um acidente isolado

O mesmo grupo já havia envenenado pacotes ligados ao ecossistema do Trivy, reforçando uma tendência: atacar o desenvolvedor para alcançar o produto final. A pergunta não é “se”, mas quando seu pipeline vai virar alvo.

Fonte: The Register

Social Media Auto Publish Powered By : XYZScripts.com