A cadeia de suprimentos do PyPI voltou a ser explorada. Pesquisadores apontam que o grupo TeamPCP comprometeu versões do SDK Python da Telnyx, inserindo um infostealer em releases maliciosos e repetindo o padrão observado no caso LiteLLM, ligado ao ataque anterior ao Trivy.O que aconteceu• Versões 4.87.1 e 4.87.2 do pacote Telnyx foram adulteradas com um payload em múltiplas etapas.• O malware é distribuído de forma indireta: o pacote baixa um arquivo .wav que é decodificado e executado no host.• A própria Telnyx informou que o incidente foi contido e que apenas o pacote Python foi afetado.Impacto e risco• Ambientes de desenvolvimento e CI/CD que instalaram as versões comprometidas podem ter credenciais e tokens expostos.• Qualquer sistema que tenha executado essas versões deve ser tratado como potencialmente comprometido.Quem pode ter sido afetado• Organizações que usam o SDK Python da Telnyx em automações, integrações de voz/VoIP ou agentes de IA.• Serviços que realizam builds automáticos e fazem pull do PyPI sem pinagem rígida de versão.Recomendações imediatas• Verifique a versão instalada e remova 4.87.1/4.87.2 imediatamente.• Rotacione credenciais e chaves usadas no ambiente afetado.• Reforce pinagem de dependências e monitore alertas de pacotes.Fonte: https://www.theregister.com/2026/03/30/telnyx_pypi_supply_chain_attack_litellm/
Implante RoadK1ll em Node.js usa túnel WebSocket de saída para pivotar em redes comprometidas e…
Ataque à Resolv permitiu cunhagem não autorizada de US$ 80 milhões em USR e troca…
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…