SchwachstellenHackerangriffeMalware

TeamPCP-Anschlag auf Telnyx: Python-SDK als Waffe in Supply-Chain-Kampagne

TeamPCP-Anschlag auf Telnyx: Python-SDK als Waffe in Supply-Chain-Kampagne
Zusammenfassung

Die populäre Telnyx-Python-Bibliothek ist das neueste Ziel einer umfassenden Supply-Chain-Kampagne der Hackergruppe TeamPCP, die seit Wochen das Open-Source-Ökosystem systematisch infiltriert. Die Angreifer gelangten es, zwei manipulierte Versionen des Telnyx SDK (4.87.1 und 4.87.2) in die PyPI-Registry hochzuladen – das zentrale Softwarerepository für Python-Pakete. Mit über 670.000 monatlichen Downloads stellt dies ein erhebliches Risiko dar. Die Malware nutzt eine raffinierte Verschleierungstechnik, indem sie Schadcode in WAV-Audiodateien versteckt, die Sicherheitsprüfungen passieren, und dann unterschiedliche Exploits für Windows-, macOS- und Linux-Systeme ausführt. Für deutsche Entwickler, Unternehmen und IT-Abteilungen ist dies besonders kritisch, da viele Firmen auf solche beliebten Open-Source-Bibliotheken für ihre Cloud- und Kommunikationslösungen angewiesen sind. Der tatsächliche Umfang der Kompromittierung ist deutlich größer als bisher bekannt: über 470 Repositories nutzen die manipulierte Trivy-GitHub-Action und mehr als 1.900 Packages inkludieren die infizierte LiteLLM-Abhängigkeit. Alle Betroffenen sollten sofort ihre Anmeldedaten, API-Schlüssel und SSH-Keys neu generieren.

Die Bedrohung durch TeamPCP entwickelt sich zur einer der größten Supply-Chain-Kampagnen des Jahres. Sicherheitsforscher von JFrog und anderen Cybersecurity-Unternehmen dokumentieren ein koordiniertes Vorgehen, das zentrale Infrastrukturkomponenten der Open-Source-Community systematisch kompromittiert.

Die in den Telnyx-Versionen versteckte Malware offenbart eine bemerkenswert ausgefeilte Verschleierungstechnik. Die Angreifer versteckten den eigentlichen Payload in WAV-Dateien — gültige Audiodateien, die Standard-Sicherheitschecks bestehen. Erst beim Dekodieren der Audio-Frame-Daten offenbaret sich ein Base64-kodiertes Payload. Die ersten acht Bytes dienen als XOR-Schlüssel zum Entschlüsseln der restlichen Daten, wie Sicherheitsfirma Aikido erklärte.

Auf Windows-Systemen wird eine ausführbare Datei in den Startordner gespielt. Auf macOS und Linux führt das SDK ein vordefiniertes Python-Skript aus, das ein drittes Payload-Stadium lädt und Sitzungsschlüssel exfiltriert. Alle gestohlenen Daten werden mit RSA-Verschlüsselung geschützt — derselbe öffentliche Schlüssel, der bereits bei früheren TeamPCP-Attacken wie beim LiteLLM-Angriff verwendet wurde.

Die genaue Kompromittierungsmethode des Telnyx-Repositories ist noch unklar, dürfte aber direktes Resultat der bisherigen TeamPCP-Kampagnen sein. Möglicherweise wurde ein bereits infiziertes System genutzt.

Besonders alarmierend ist die Gesamtreichweite: GitGuardian identifizierte über 470 Repositories, die die manipulierte Trivy-GitHub-Action ausführten, sowie mehr als 1.900 Pakete, die LiteLLM als Abhängigkeit einbinden. Diese Zahlen stellen nur Untergrenze dar — private Repositories und transitive Abhängigkeiten sind nicht berücksichtigt.

Telnyx warnt alle Nutzer, die die manipulierten Versionen installiert haben: Ihre Systeme sollten als kompromittiert betrachtet werden. Sofortige Maßnahmen sind erforderlich — alle Anmeldedaten, API-Schlüssel, SSH-Keys und weitere Geheimnisse müssen rotiert werden.

Für deutsche Organisationen ist dies ein Weckruf. Die Abhängigkeit von Open-Source-Komponenten wächst kontinuierlich, doch die Sicherheitsüberprüfung dieser Lieferketten hinkt oft hinterher. TeamPCP demonstriert, dass einzelne kompromittierte Pakete sich wie Lauffeuer durch das gesamte Ökosystem ausbreiten können.