行業新聞與部落格

TeamPCP 在最新的 PyPI 軟體供應鏈攻擊中瞄準了 Telnyx 軟體包

安全研究人員稱,TeamPCP 再次擴大了其針對開原始碼庫的供應鏈攻擊,此次攻擊的目標是 Telnyx 。

這個網路威脅組織最近因向 Python 包索引 (PyPI) 上傳惡意軟體而臭名昭著。 PyPI 是官方的線上程式碼庫,開發者可以在這裡分享和下載 Python 軟體包。該組織通常使用網域名稱搶注來誘騙開發者下載這些惡意軟體。

在一次攻擊活動中,該組織以 Trivy 為目標,Trivy 是 Aqua Security 旗下廣泛使用的開源漏洞掃描器,他們向官方版本和 GitHub Actions 中注入了竊取憑證的惡意軟體。

幾天後,研究人員發現 TeamPCP 的目標是 LiteLLM AI Gateway,這是一個流行的用於 AI 模型整合的 Python 庫。

現在,TeamPCP 的第三個攻擊活動已被發現,該活動影響 PyPI 上的 Telnyx Python 軟體包,並導致竊取憑證的惡意軟體的傳播。

Telnyx 是一個雲通訊平臺,提供用於電話、簡訊、彩信和其他電信服務的應用程式程式設計介面 (API) 。

TeamPCP 的 Telnyx 妥協方案行動詳解

3 月 27 日,Socket 和 Endor Labs 的研究人員發表了研究結果,揭示了官方的 Telnyx Python 軟體開發工具包 (SDK) 在軟體供應鏈攻擊中遭到破壞。

Socket 研究人員發現,telnyx 軟體包(一個合法且廣泛使用的 Telnyx 通訊平臺 Python SDK)已被篡改。釋出到 PyPI 的惡意版本(版本 4.87.1 和 4.87.2)包含旨在從受害者環境中竊取敏感資訊的程式碼。

Socket 研究團隊警告說: “不應該使用它們。”該團隊成員證實,Aikido Security 和 Wiz(現為 Google Cloud 的一部分)的研究人員獨立得出了相同的結論。

Socket 發現攻擊者已注入功能,可從受感染的系統中竊取 SSH 金鑰和 bash 歷史記錄檔案,並將這些資料傳送到攻擊者控制的遠端伺服器。惡意載荷被設計為在安裝時執行,這意味著開發人員或自動化流程只需安裝或更新軟體包,即可觸發攻擊,而無需匯入或執行軟體包的任何實際功能。

Endor Labs 的研究人員證實了 Socket 的發現,並進一步解釋說,威脅行為者透過攻破維護者帳戶的憑據,獲得了釋出惡意版本的 telnyx 軟體包的能力。

這是一個特別危險的攻擊途徑,因為它不需要利用 PyPI 基礎設施本身的漏洞。

相反,攻擊者利用合法的釋出許可權推送木馬版本,這些版本對於任何自動或手動依賴項解析過程來說都顯得真實可信。

由於該包裝保留了其合法名稱,並繼續按預期發揮其預期用途,因此透過隨意檢查或功能測試來檢測將極其困難。

Socket 研究人員指出,注入的有效載荷專門針對在橫向移動或憑證竊取環境中具有很高價值的檔案。

SSH 金鑰可能使攻擊者能夠跳轉到受害者有權訪問的其他系統,而 bash 歷史記錄檔案可能暴露包含憑據、伺服器地址、內部工具或其他敏感操作資訊的命令。資料洩露是透過 HTTP 協議傳送到攻擊者控制的外部端點完成的。

Telnyx 的營銷活動體現了 TeamPCP 日益成熟的策略

Endor Labs 的研究人員強調,TeamPCP 所展現的模式反映了供應鏈攻擊方法的成熟。

該攻擊者不僅依靠網域名稱搶注(依賴於開發者的命名錯誤),而且還展現出了直接破壞擁有真實使用者群的合法、可信軟體包的能力和意願。

Endor Labs 的研究人員認為,這會顯著提高風險等級,因為明確信任已知軟體包並按名稱鎖定該軟體包的開發人員和安全團隊無法免受此類攻擊。

此外,LiteLLM 和 Telnyx 攻擊之間相隔三天,這進一步表明攻擊者正在積極地迭代並快速地轉移目標,而不是執行單一的機會主義事件。

據 Socket 稱,TeamPCP 最近開始與 Vect 勒索軟體組織合作,將供應鏈漏洞轉化為大規模勒索軟體行動。

Socket 和 Endor Labs 的研究人員建議各組織對其環境進行審計,檢查是否存在惡意版本,並輪換在安裝了受感染軟體包的系統上可能已暴露的任何憑據或金鑰。

需要幫助嗎?聯絡我們的支援團隊 線上客服