Die Bedrohung durch TeamPCP entwickelt sich zur einer der größten Supply-Chain-Kampagnen des Jahres. Sicherheitsforscher von JFrog und anderen Cybersecurity-Unternehmen dokumentieren ein koordiniertes Vorgehen, das zentrale Infrastrukturkomponenten der Open-Source-Community systematisch kompromittiert.
Die in den Telnyx-Versionen versteckte Malware offenbart eine bemerkenswert ausgefeilte Verschleierungstechnik. Die Angreifer versteckten den eigentlichen Payload in WAV-Dateien — gültige Audiodateien, die Standard-Sicherheitschecks bestehen. Erst beim Dekodieren der Audio-Frame-Daten offenbaret sich ein Base64-kodiertes Payload. Die ersten acht Bytes dienen als XOR-Schlüssel zum Entschlüsseln der restlichen Daten, wie Sicherheitsfirma Aikido erklärte.
Auf Windows-Systemen wird eine ausführbare Datei in den Startordner gespielt. Auf macOS und Linux führt das SDK ein vordefiniertes Python-Skript aus, das ein drittes Payload-Stadium lädt und Sitzungsschlüssel exfiltriert. Alle gestohlenen Daten werden mit RSA-Verschlüsselung geschützt — derselbe öffentliche Schlüssel, der bereits bei früheren TeamPCP-Attacken wie beim LiteLLM-Angriff verwendet wurde.
Die genaue Kompromittierungsmethode des Telnyx-Repositories ist noch unklar, dürfte aber direktes Resultat der bisherigen TeamPCP-Kampagnen sein. Möglicherweise wurde ein bereits infiziertes System genutzt.
Besonders alarmierend ist die Gesamtreichweite: GitGuardian identifizierte über 470 Repositories, die die manipulierte Trivy-GitHub-Action ausführten, sowie mehr als 1.900 Pakete, die LiteLLM als Abhängigkeit einbinden. Diese Zahlen stellen nur Untergrenze dar — private Repositories und transitive Abhängigkeiten sind nicht berücksichtigt.
Telnyx warnt alle Nutzer, die die manipulierten Versionen installiert haben: Ihre Systeme sollten als kompromittiert betrachtet werden. Sofortige Maßnahmen sind erforderlich — alle Anmeldedaten, API-Schlüssel, SSH-Keys und weitere Geheimnisse müssen rotiert werden.
Für deutsche Organisationen ist dies ein Weckruf. Die Abhängigkeit von Open-Source-Komponenten wächst kontinuierlich, doch die Sicherheitsüberprüfung dieser Lieferketten hinkt oft hinterher. TeamPCP demonstriert, dass einzelne kompromittierte Pakete sich wie Lauffeuer durch das gesamte Ökosystem ausbreiten können.
