Telnyx Python SDKにバックドアが設置され、クラウド資格情報の窃取が行われる

概要

Telnyx Python SDKがPyPIで不正にアップロードされ、マルウェアによってクラウドインフラストラクチャやKubernetesクラスター、開発環境を標的とした資格情報窃取攻撃が行われている。

事件の詳細

TeamPCPと呼ばれる脅威アクターは、3月27日(UTC 03:51)にPyPIにTelnyx SDKの悪意のあるバージョン4.87.1と4.87.2をアップロードした。これらのリリースは公式メンテナが使用する通常のGitHubベースのリリースフローをバイパスし、PyPI公開トークンがハッキングされ悪用されたことを示している。

影響範囲

  • Telnyxパッケージは広く採用されており、月間ダウンロード数は数十万から100万を超える。
  • 直接のユーザーだけでなく、SDKをピンまたはベンダーとして使用するすべての下流プロジェクトも影響を受ける。

攻撃の仕組み

TeamPCPは、内部ファイル_client.pyをわずかに変更しただけで、他の部分は4.87.0と完全に同一である。

攻撃の実行

  • import telnyxだけでもバックドアがトリガーされる。
  • Windowsでは、msbuild.exeをユーザーのStartupフォルダに保存して永続性を確保する。
  • LinuxとmacOSでは、別のWAV埋め込みペイロードをダウンロードし、メモリ内でクレデンシャルハーベスタを実行する。

データの窃取とエクスフィルレーション

Telnyxマルウェアは、クラウドプロバイダー、インフラストラクチャ、およびアプリケーションから秘密鍵や認証情報を収集し、C2サーバーに送信する。

対策

  • Telnyxバージョン4.87.1と4.87.2をインストールした環境は、侵害が疑われるため、インシデントレスポンスを開始し、すべてのシステムでクレデンシャルを更新する。
  • マルウェアの永続的なコンポーネントを削除するために、WindowsとKubernetesノードでの検索が必要。

長期的な対策

  • MFAとスコープ付きトークンを使用した公開アカウントの強化。
  • PyPIでOIDCベースの「信頼されたパブリッシャー」フローを採用する。
  • 依存関係をロックファイルでピン留めし、ephemeral環境でのインストールを行う。

元記事: https://gbhackers.com/telnyx-python-sdk/