TeamPCPが新たなサプライチェーン攻撃でTelnyx PyPIパッケージを侵害、WAV音声に潜ませたマルウェアをプッシュ
BleepingComputer – March 27, 2026
ハッカーグループTeamPCPが3月27日、通信プラットフォームTelnyxのPyPIパッケージを侵害し、インフォスティーラーを配布する有害バージョンをアップロード。このマルウェアは、ステガノグラフィ技術を使ってWAVファイル内に隠されているという。
TeamPCPは、3月19日のTrivy侵害に始まるサプライチェーン攻撃でLiteLLMを侵害したり、イランのターゲットにワイパー攻撃を仕掛けるなどしてセキュリティ業界を騒がせているグループ。セキュリティ企業Aikido、Socket、Endor Labsの研究者らは3月27日、同グループによるものとみられる新たなサプライチェーン攻撃についてそれぞれのブログ記事で報告した。
今回標的となったTelnyxのPyPIパッケージは非常に人気の高い公式Python SDKであり、ひと月あたりのダウンロード数は740,000回を超える。開発者はこれを利用することでTelnyxのVoIPサービスやメッセージングサービス(SMS、MMS、WhatsApp)、ファックスサービス、IoT接続サービスなどを統合できるようになる。
研究者らによると、TeamPCPは27日、Telnyxパッケージの有害バージョン4.87.1および4.87.2を公開。Telnyxのアカウントは、盗難認証情報を使って侵害されたものとみられている。
1つ目の4.87.1は悪性ながらも機能しないペイロードが含まれていたため、ハッカーらはその後エラーを修正して2つ目の4.87.2バージョンを公開。この中のファイル「telnyx/_client.py」に悪意あるコードを仕込み、インポート時に自動でトリガーされるようにしていたという。
このコードは、LinuxおよびmacOSシステムに展開された場合、独立したプロセスを1件生成。このプロセスにより、リモートのC2サーバーから、WAVオーディオファイル(ringtone.wav)を装った第2段階のマルウェアをダウンロードする。脅威アクターは、ステガノグラフィによって音声を変えることなくこのWAVファイルのデータフレームに悪性コードが隠蔽しており、これがシンプルなXORベースの復号ルーティンによって抽出され、メモリ内で実行されて感染先ホストからのデータ窃取が行われるという。
この情報窃取型マルウェアは、SSH鍵、認証情報、クラウドトークン、暗号資産ウォレット情報、環境変数といった機微な情報を窃取。このほか、感染マシン上でKubernetesが動いている場合には、クラスターシークレットを列挙し、ノード全体に特権ポッドを展開して、基盤となるホストシステムへのアクセスを試みるとされる。
一方で、感染したマシンがWindowsシステムの場合、別のWAVファイル(hangup.wav)がダウンロードされ、ここから永続性確立を目的とする実行ファイル(msbuild.exe)が抽出されるという。
研究者らによれば、Telnyx SDKのバージョン4.87.0が正規のTelnyxコードを含んだ安全なバージョンであると警告。開発者らに対し、自身の環境で4.87.1および4.87.2が見つかった場合にはクリーンなリリースへロールバックするよう強く推奨している。
なお、悪意あるパッケージバージョンをインポートしたシステムについては、ペイロードが起動時に実行されること、またすでに機微データが抜き取られている可能性があることを踏まえ、完全に侵害されているものとして扱うべきだとされる。該当する場合は、すべてのシークレットを可及的速やかにローテーションすることが推奨されるとのこと。




-300x200.png)













