O ecossistema de supply chain de software ganhou mais um capítulo: versões maliciosas do SDK Python da Telnyx foram publicadas no PyPI, em um movimento atribuído ao mesmo grupo ligado ao caso Trivy/LiteLLM. O resultado é o clássico combo “pacote legítimo + payload sorrateiro”, agora com um twist inusitado.
Pesquisadores identificaram que versões do pacote telnyx no PyPI foram adulteradas com um infostealer multiestágio e mecanismos de persistência. A Telnyx confirmou o incidente, disse ter removido as versões maliciosas e reforçou que apenas o pacote Python foi afetado (infra, APIs e serviços principais não).
A diferença “criativa” dessa vez: o malware não vinha embutido diretamente no código — ele era baixado como arquivo .wav e depois decodificado para execução.
Resumo técnico:
Se você instalou o pacote durante a janela do incidente, considere o ambiente comprometido. As versões citadas são:
Pacotes populares são corredores expressos para credenciais e tokens sensíveis. A Telnyx tem dezenas de milhares de downloads semanais — ou seja, o risco de contaminação em pipelines é real, rápido e silencioso.
O mesmo grupo já havia envenenado pacotes ligados ao ecossistema do Trivy, reforçando uma tendência: atacar o desenvolvedor para alcançar o produto final. A pergunta não é “se”, mas quando seu pipeline vai virar alvo.
Fonte: The Register
CVE-2026-25075 no strongSwan: integer underflow no EAP-TTLS pode derrubar VPNs via DoS. Bug a
Equipe ligada ao ataque ao Trivy adulterou versões do SDK Python da Telnyx no PyPI…
Implante RoadK1ll em Node.js usa túnel WebSocket de saída para pivotar em redes comprometidas e…
Ataque à Resolv permitiu cunhagem não autorizada de US$ 80 milhões em USR e troca…
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…