Telnyx sofre envenenamento no PyPI em nova onda ligada ao ataque ao Trivy

Equipe ligada ao ataque ao Trivy adulterou versões do SDK Python da Telnyx no PyPI para distribuir infostealer. Entenda o impacto, quem pode ter sido afetado e as ações imediatas recomendadas.

PLUGGED NINJA — Notícias de segurança cibernética em português

A cadeia de suprimentos do PyPI voltou a ser explorada. Pesquisadores apontam que o grupo TeamPCP comprometeu versões do SDK Python da Telnyx, inserindo um infostealer em releases maliciosos e repetindo o padrão observado no caso LiteLLM, ligado ao ataque anterior ao Trivy.O que aconteceu• Versões 4.87.1 e 4.87.2 do pacote Telnyx foram adulteradas com um payload em múltiplas etapas.• O malware é distribuído de forma indireta: o pacote baixa um arquivo .wav que é decodificado e executado no host.• A própria Telnyx informou que o incidente foi contido e que apenas o pacote Python foi afetado.Impacto e risco• Ambientes de desenvolvimento e CI/CD que instalaram as versões comprometidas podem ter credenciais e tokens expostos.• Qualquer sistema que tenha executado essas versões deve ser tratado como potencialmente comprometido.Quem pode ter sido afetado• Organizações que usam o SDK Python da Telnyx em automações, integrações de voz/VoIP ou agentes de IA.• Serviços que realizam builds automáticos e fazem pull do PyPI sem pinagem rígida de versão.Recomendações imediatas• Verifique a versão instalada e remova 4.87.1/4.87.2 imediatamente.• Rotacione credenciais e chaves usadas no ambiente afetado.• Reforce pinagem de dependências e monitore alertas de pacotes.Fonte: https://www.theregister.com/2026/03/30/telnyx_pypi_supply_chain_attack_litellm/

Social Media Auto Publish Powered By : XYZScripts.com