MalwareSchwachstellenCyberkriminalität

Telnyx-SDK gehackt: TeamPCP versteckt Malware in WAV-Datei

Telnyx-SDK gehackt: TeamPCP versteckt Malware in WAV-Datei
Zusammenfassung

Die Hacker-Gruppe TeamPCP hat heute eine erfolgreiche Supply-Chain-Attacke auf das beliebte Telnyx-Paket im Python Package Index (PyPI) durchgeführt und dabei Versionen mit versteckter Malware veröffentlicht. Das Telnyx SDK wird von Entwicklern weltweit verwendet, um Kommunikationsdienste wie VoIP, SMS, WhatsApp und Fax in Anwendungen zu integrieren – monatlich wird es über 740.000 Mal heruntergeladen. Die Angreifer kompromittierten die Veröffentlichungskonten für die Versionen 4.87.1 und 4.87.2, wobei sie Malware in einer getarnten WAV-Audiodatei versteckten. Auf Linux- und macOS-Systemen stiehlt die Schadsoftware SSH-Schlüssel, Zugangsdaten, Cloud-Token und Kryptowallet-Daten, während sie auf Windows-Systemen für Persistenz in der Startup-Ordner installiert wird. Die Malware wird automatisch beim Import des Pakets aktiviert, funktioniert aber gleichzeitig als legitimes SDK weiter. Für deutsche Entwickler, Unternehmen und Cloud-Provider stellt dies ein erhebliches Sicherheitsrisiko dar, insbesondere für Organisationen, die das Telnyx-Paket in ihren Produktionsumgebungen einsetzen. TeamPCP ist bereits für mehrere ähnliche Anschläge bekannt, einschließlich der Kompromittierung von Aqua Securitys Trivy-Scanner und der LiteLLM-Bibliothek, weshalb Sicherheitsexperten sofortige Maßnahmen zur Überprüfung und zum Rollback empfehlen.

Die Kompromittierung erfolgte durch gestohlene Zugangsdaten für das Veröffentlichungskonto auf PyPI. TeamPCP publizierte zunächst Version 4.87.1 um 03:51 UTC, doch das Schadcode-Payload funktionierte nicht korrekt. Eine Stunde später folgte die korrigierte Version 4.87.2 um 04:07 UTC.

Die Malware versteckt sich in der Datei ’telnyx/_client.py’ und aktiviert sich automatisch beim Import des SDK, während die legitimen SDK-Funktionen weiterhin normal arbeiten – eine perfide Taktik, die Sicherheitsprüfungen leicht umgehen kann.

Steganografie als Verschleierungstechnik

Auf Linux- und macOS-Systemen lädt die Malware eine zweite Stufe herunter, die als Audiodatei “ringtone.wav” getarnt ist. Dabei nutzt TeamPCP Steganografie: Der bösartige Code wird in den Datenframes der WAV-Datei eingebettet, ohne die Audioeigenschaften zu verändern. Ein einfaches XOR-basiertes Verschlüsselungsverfahren extrahiert den Code, der dann im Arbeitsspeicher ausgeführt wird.

Besonders besorgniserregend ist die Kubernetes-Funktionalität: Erkennt die Malware, dass Kubernetes läuft, enumeriert sie Cluster-Geheimnisse und versucht, privilegierte Pods auf mehreren Knoten einzusetzen – ein direkter Angriff auf Container-Infrastrukturen, wie sie auch von deutschen Tech-Unternehmen eingesetzt werden.

Windows-Systeme bekommen eine andere Variante: Die heruntergeladene WAV-Datei “hangup.wav” enthält das Executable “msbuild.exe”. Dieses wird in den Autostart-Ordner verschoben für Persistenz nach Neustarts. Ein Lock-File verhindert wiederholte Ausführung innerhalb von 12-Stunden-Intervallen.

Handlungsempfehlungen

Sicherheitsforscher empfehlen, sofort auf Version 4.87.0 zurückzugreifen – dies ist die einzige saubere Variante. Jedes System, das 4.87.1 oder 4.87.2 importiert hat, sollte als vollständig kompromittiert behandelt werden. Die Malware führt sich beim Import aus, sodass bereits sensible Daten exfiltriert sein könnten. Ein sofortiger Wechsel aller Zugangsdaten, API-Keys und Cloud-Tokens ist notwendig.

Dieser Vorfall unterstreicht die Anfälligkeit von Open-Source-Ökosystemen. TeamPCP hat sich damit als persistente Bedrohung etabliert – eine Gruppe, die systematisch kritische Infrastrukturen, entwicklertools und populäre Bibliotheken angreift, offenbar mit Fokus auf iranische Ziele und globale Supply-Chains.