Categories: CYBERSEC GERAL

Telnyx no PyPI: pacote envenenado repete tática do caso Trivy/LiteLLM

O ecossistema de supply chain de software ganhou mais um capítulo: versões maliciosas do SDK Python da Telnyx foram publicadas no PyPI, em um movimento atribuído ao mesmo grupo ligado ao caso Trivy/LiteLLM. O resultado é o clássico combo “pacote legítimo + payload sorrateiro”, agora com um twist inusitado.

O que aconteceu

Pesquisadores identificaram que versões do pacote telnyx no PyPI foram adulteradas com um infostealer multiestágio e mecanismos de persistência. A Telnyx confirmou o incidente, disse ter removido as versões maliciosas e reforçou que apenas o pacote Python foi afetado (infra, APIs e serviços principais não).

Como o ataque funciona

A diferença “criativa” dessa vez: o malware não vinha embutido diretamente no código — ele era baixado como arquivo .wav e depois decodificado para execução.

Resumo técnico:

  • pacote PyPI comprometido (supply chain)
  • infostealer com persistência
  • drop via arquivo .wav
  • ambientes de dev, CI/CD e servidores com o SDK instalado

Versões afetadas (tratamento de emergência)

Se você instalou o pacote durante a janela do incidente, considere o ambiente comprometido. As versões citadas são:

  • telnyx 4.87.1
  • telnyx 4.87.2

Por que importa

Pacotes populares são corredores expressos para credenciais e tokens sensíveis. A Telnyx tem dezenas de milhares de downloads semanais — ou seja, o risco de contaminação em pipelines é real, rápido e silencioso.

O que fazer agora (sem drama, mas com urgência)

  • máquinas/containers que instalaram as versões afetadas
  • por artefatos e conexões suspeitas
  • (tokens, API keys, segredos de CI/CD)
  • e fixe versões (pinning)
  • com SBOM, assinatura e verificação de integridade

Contexto: Trivy/LiteLLM não foi um acidente isolado

O mesmo grupo já havia envenenado pacotes ligados ao ecossistema do Trivy, reforçando uma tendência: atacar o desenvolvedor para alcançar o produto final. A pergunta não é “se”, mas quando seu pipeline vai virar alvo.

Fonte: The Register

TheNinja

Recent Posts

Falha de 15 anos no strongSwan permite derrubar VPNs via integer underflow

CVE-2026-25075 no strongSwan: integer underflow no EAP-TTLS pode derrubar VPNs via DoS. Bug a

8 horas ago

Telnyx sofre envenenamento no PyPI em nova onda ligada ao ataque ao Trivy

Equipe ligada ao ataque ao Trivy adulterou versões do SDK Python da Telnyx no PyPI…

17 horas ago

Novo implante RoadK1ll usa WebSocket para pivotar em redes comprometidas

Implante RoadK1ll em Node.js usa túnel WebSocket de saída para pivotar em redes comprometidas e…

2 dias ago

Hacker rouba US$ 24,5 milhões após ataque à plataforma DeFi Resolv

Ataque à Resolv permitiu cunhagem não autorizada de US$ 80 milhões em USR e troca…

3 dias ago

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 semana ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 semana ago