MalwareCyberkriminalitätSchwachstellen

TeamPCP kompromittiert Python-Paket Telnyx: Gefährliche Malware versteckt in Audio-Dateien

TeamPCP kompromittiert Python-Paket Telnyx: Gefährliche Malware versteckt in Audio-Dateien
Zusammenfassung

Die Bedrohungsakteure von TeamPCP haben erneut zugeschlagen und diesmal das beliebte Python-Paket Telnyx kompromittiert. Am 27. März 2026 wurden zwei manipulierte Versionen (4.87.1 und 4.87.2) im Python Package Index (PyPI) veröffentlicht, die Malware zur Datendiebstahl enthielten. Das Besondere an diesem Angriff ist die raffinierte Verschleierungstechnik: Die schädlichen Inhalte waren in WAV-Dateien versteckt und werden durch Audio-Steganografie ausgeführt. Dies ist bereits der dritte erfolgreiche Supply-Chain-Angriff der TeamPCP-Gruppe innerhalb kurzer Zeit, nachdem zuvor auch die Pakete Trivy, KICS und litellm kompromittiert wurden. Der Malware-Code wird automatisch beim Importieren des Pakets ausgelöst und zielt auf Windows-, Linux- und macOS-Systeme ab. Während die Schadsoftware auf Windows persistent installiert wird, funktioniert sie auf Unix-Systemen als schneller Datendiebstahl. Für deutsche Entwickler, DevOps-Teams und Unternehmen ist dies besonders kritisch, da Telnyx-Abhängigkeiten in CI/CD-Pipelines weit verbreitet sind. Die geplante Integration solcher Pakete in Automation und Infrastruktur-Scanning-Tools bietet Angreifern Zugriff auf sensible Umgebungsvariablen, API-Tokens und Unternehmensgeheimnisse – genau die wertvollen Daten, die TeamPCP mit dieser Kampagne abzielen.

Die Malware in den betroffenen Telnyx-Versionen wurde in die Datei “telnyx/_client.py” injiziert und wird automatisch bei jedem Import des Pakets ausgelöst. Sicherheitsforscher von Socket, SafeDep, Endor Labs und anderen Unternehmen haben eine dreistufige Angriffskette identifiziert, die sich auf unterschiedliche Betriebssysteme spezialisiert.

Das Windows-Szenario ist dabei besonders besorgniserregend: Die Malware lädt eine Datei namens “hangup.wav” von einem Command-and-Control-Server herunter, extrahiert daraus ein ausführbares Programm und installiert es als “msbuild.exe” im Windows-Startup-Ordner. Dies ermöglicht Persistierung über Neustarts hinweg – der Schadcode lädt sich bei jedem Login automatisch neu.

Unter Linux und macOS verfolgen die Angreifer eine andere Strategie: Hier werden die Zugangsdaten in einem Single-Pass-Verfahren abgegriffen. Das System lädt eine Datei namens “ringtone.wav” herunter, extrahiert einen Daten-Sammler und führt ihn aus. Alle gesammelten sensitiven Informationen werden komprimiert als “tpcp.tar.gz” an den C2-Server unter 83.142.209.203:8080 übertragen. Danach löscht sich das Malware-Framework selbst spurlos.

Besonders raffiniert ist die verwendete Audio-Steganografie-Technik: Statt Raw-Executables oder Base64-Blöcke zu hosten – die von Netzwerk-Inspektionen und EDR-Systemen trivial erkannt werden – verstecken die Angreifer ihre Payloads in echten WAV-Dateien. Dies erschwert die Erkennung erheblich.

Wie TeamPCP Zugriff auf das PyPI-Token erhielt, ist noch unklar. Endor Labs vermutet jedoch, dass dies durch die vorherige litellm-Kompromittierung geschah: Die Malware des litellm-Pakets sammelte Umgebungsvariablen, .env-Dateien und Shell-Historien – möglicherweise mit dem Telnyx-Token.

Diese Angriffskampagne signalisiert einen besorgniserregenden Trend: Ransomware-Gangs und Cyberkriminelle nutzen zunehmend Supply-Chain-Attacken als Einfallstor in CI/CD-Umgebungen. Tools wie Container-Scanner oder Infrastruktur-Scanning-Software haben standardmäßig breite Zugriffsrechte – ein Traum für Angreifer.

Developern wird empfohlen, sofort auf Telnyx-Version 4.87.0 zurückzugreifen und ihre Systeme auf Kompromittierungszeichen zu überprüfen. IT-Teams sollten verstärkt auf verdächtige Aktivitäten in ihren CI/CD-Pipelines achten.