Die Malware in den betroffenen Telnyx-Versionen wurde in die Datei “telnyx/_client.py” injiziert und wird automatisch bei jedem Import des Pakets ausgelöst. Sicherheitsforscher von Socket, SafeDep, Endor Labs und anderen Unternehmen haben eine dreistufige Angriffskette identifiziert, die sich auf unterschiedliche Betriebssysteme spezialisiert.
Das Windows-Szenario ist dabei besonders besorgniserregend: Die Malware lädt eine Datei namens “hangup.wav” von einem Command-and-Control-Server herunter, extrahiert daraus ein ausführbares Programm und installiert es als “msbuild.exe” im Windows-Startup-Ordner. Dies ermöglicht Persistierung über Neustarts hinweg – der Schadcode lädt sich bei jedem Login automatisch neu.
Unter Linux und macOS verfolgen die Angreifer eine andere Strategie: Hier werden die Zugangsdaten in einem Single-Pass-Verfahren abgegriffen. Das System lädt eine Datei namens “ringtone.wav” herunter, extrahiert einen Daten-Sammler und führt ihn aus. Alle gesammelten sensitiven Informationen werden komprimiert als “tpcp.tar.gz” an den C2-Server unter 83.142.209.203:8080 übertragen. Danach löscht sich das Malware-Framework selbst spurlos.
Besonders raffiniert ist die verwendete Audio-Steganografie-Technik: Statt Raw-Executables oder Base64-Blöcke zu hosten – die von Netzwerk-Inspektionen und EDR-Systemen trivial erkannt werden – verstecken die Angreifer ihre Payloads in echten WAV-Dateien. Dies erschwert die Erkennung erheblich.
Wie TeamPCP Zugriff auf das PyPI-Token erhielt, ist noch unklar. Endor Labs vermutet jedoch, dass dies durch die vorherige litellm-Kompromittierung geschah: Die Malware des litellm-Pakets sammelte Umgebungsvariablen, .env-Dateien und Shell-Historien – möglicherweise mit dem Telnyx-Token.
Diese Angriffskampagne signalisiert einen besorgniserregenden Trend: Ransomware-Gangs und Cyberkriminelle nutzen zunehmend Supply-Chain-Attacken als Einfallstor in CI/CD-Umgebungen. Tools wie Container-Scanner oder Infrastruktur-Scanning-Software haben standardmäßig breite Zugriffsrechte – ein Traum für Angreifer.
Developern wird empfohlen, sofort auf Telnyx-Version 4.87.0 zurückzugreifen und ihre Systeme auf Kompromittierungszeichen zu überprüfen. IT-Teams sollten verstärkt auf verdächtige Aktivitäten in ihren CI/CD-Pipelines achten.
