A cadeia de suprimentos do PyPI tomou mais um golpe: o pacote Python da Telnyx foi adulterado com um infostealer multiestágio, atribuído ao mesmo grupo ligado ao incidente do Trivy e à contaminação do LiteLLM.
O que aconteceu
- A distribuição do SDK Python da Telnyx no PyPI foi comprometida.
- Versões maliciosas (4.87.1 e 4.87.2) foram publicadas e entregaram um infostealer com persistência.
- O payload é baixado como arquivo .wav, decodificado e executado localmente.
Por que isso importa
- A Telnyx tem ~34 mil downloads semanais no PyPI, o que amplia a janela de exposição.
- Ataques de supply chain têm alto alcance e podem escalar rápido para ambientes corporativos.
Detalhes técnicos relevantes
- Grupo associado: TeamPCP (relacionado ao incidente do Trivy).
- Técnicas: adulteração de pacote, download de payload disfarçado (.wav), execução pós-instalação.
- Impacto esperado: roubo de credenciais, persistência e possível movimentação lateral.
Contexto e histórico
- O ataque segue o padrão visto no caso LiteLLM, também ligado ao comprometimento do Trivy.
- O caso reforça o aumento de campanhas voltadas a dependências populares em ecossistemas de código aberto.
Quem pode ter sido impactado
- Ambientes que instalaram o SDK da Telnyx nas versões 4.87.1 ou 4.87.2.
- Pipelines CI/CD que fazem install automático sem pinagem/validação de integridade.
Recomendações imediatas
- Verificar a versão instalada do pacote Telnyx.
- Tratar hosts com 4.87.1/4.87.2 como comprometidos e rotacionar credenciais.
- Revisar logs de execução pós-install, chaves API expostas e tokens de build.
- Implementar pinagem de versões, hashes e scanners de supply chain (SCA/SBOM).
Fonte: https://www.theregister.com/2026/03/30/telnyx_pypi_supply_chain_attack_litellm/