概要
Telnyx Python SDKがPyPIで不正にアップロードされ、マルウェアによってクラウドインフラストラクチャやKubernetesクラスター、開発環境を標的とした資格情報窃取攻撃が行われている。
事件の詳細
TeamPCPと呼ばれる脅威アクターは、3月27日(UTC 03:51)にPyPIにTelnyx SDKの悪意のあるバージョン4.87.1と4.87.2をアップロードした。これらのリリースは公式メンテナが使用する通常のGitHubベースのリリースフローをバイパスし、PyPI公開トークンがハッキングされ悪用されたことを示している。
影響範囲
- Telnyxパッケージは広く採用されており、月間ダウンロード数は数十万から100万を超える。
- 直接のユーザーだけでなく、SDKをピンまたはベンダーとして使用するすべての下流プロジェクトも影響を受ける。
攻撃の仕組み
TeamPCPは、内部ファイル_client.pyをわずかに変更しただけで、他の部分は4.87.0と完全に同一である。
攻撃の実行
import telnyxだけでもバックドアがトリガーされる。- Windowsでは、msbuild.exeをユーザーのStartupフォルダに保存して永続性を確保する。
- LinuxとmacOSでは、別のWAV埋め込みペイロードをダウンロードし、メモリ内でクレデンシャルハーベスタを実行する。
データの窃取とエクスフィルレーション
Telnyxマルウェアは、クラウドプロバイダー、インフラストラクチャ、およびアプリケーションから秘密鍵や認証情報を収集し、C2サーバーに送信する。
対策
- Telnyxバージョン4.87.1と4.87.2をインストールした環境は、侵害が疑われるため、インシデントレスポンスを開始し、すべてのシステムでクレデンシャルを更新する。
- マルウェアの永続的なコンポーネントを削除するために、WindowsとKubernetesノードでの検索が必要。
長期的な対策
- MFAとスコープ付きトークンを使用した公開アカウントの強化。
- PyPIでOIDCベースの「信頼されたパブリッシャー」フローを採用する。
- 依存関係をロックファイルでピン留めし、ephemeral環境でのインストールを行う。
