Die Kompromittierung erfolgte durch gestohlene Zugangsdaten für das Veröffentlichungskonto auf PyPI. TeamPCP publizierte zunächst Version 4.87.1 um 03:51 UTC, doch das Schadcode-Payload funktionierte nicht korrekt. Eine Stunde später folgte die korrigierte Version 4.87.2 um 04:07 UTC.
Die Malware versteckt sich in der Datei ’telnyx/_client.py’ und aktiviert sich automatisch beim Import des SDK, während die legitimen SDK-Funktionen weiterhin normal arbeiten – eine perfide Taktik, die Sicherheitsprüfungen leicht umgehen kann.
Steganografie als Verschleierungstechnik
Auf Linux- und macOS-Systemen lädt die Malware eine zweite Stufe herunter, die als Audiodatei “ringtone.wav” getarnt ist. Dabei nutzt TeamPCP Steganografie: Der bösartige Code wird in den Datenframes der WAV-Datei eingebettet, ohne die Audioeigenschaften zu verändern. Ein einfaches XOR-basiertes Verschlüsselungsverfahren extrahiert den Code, der dann im Arbeitsspeicher ausgeführt wird.
Besonders besorgniserregend ist die Kubernetes-Funktionalität: Erkennt die Malware, dass Kubernetes läuft, enumeriert sie Cluster-Geheimnisse und versucht, privilegierte Pods auf mehreren Knoten einzusetzen – ein direkter Angriff auf Container-Infrastrukturen, wie sie auch von deutschen Tech-Unternehmen eingesetzt werden.
Windows-Systeme bekommen eine andere Variante: Die heruntergeladene WAV-Datei “hangup.wav” enthält das Executable “msbuild.exe”. Dieses wird in den Autostart-Ordner verschoben für Persistenz nach Neustarts. Ein Lock-File verhindert wiederholte Ausführung innerhalb von 12-Stunden-Intervallen.
Handlungsempfehlungen
Sicherheitsforscher empfehlen, sofort auf Version 4.87.0 zurückzugreifen – dies ist die einzige saubere Variante. Jedes System, das 4.87.1 oder 4.87.2 importiert hat, sollte als vollständig kompromittiert behandelt werden. Die Malware führt sich beim Import aus, sodass bereits sensible Daten exfiltriert sein könnten. Ein sofortiger Wechsel aller Zugangsdaten, API-Keys und Cloud-Tokens ist notwendig.
Dieser Vorfall unterstreicht die Anfälligkeit von Open-Source-Ökosystemen. TeamPCP hat sich damit als persistente Bedrohung etabliert – eine Gruppe, die systematisch kritische Infrastrukturen, entwicklertools und populäre Bibliotheken angreift, offenbar mit Fokus auf iranische Ziele und globale Supply-Chains.
