- JFrog relatou que o pacote Telnyx PyPI foi infectado com malware do TeamPCP.
- Atualizações maliciosas que transportam cargas .wav ocultas que implantam infostealer e mecanismos de persistência.
- Os usuários são aconselhados a fazer downgrade, bloquear comunicações C2, alternar credenciais e verificar a persistência.
Telnyx, um pacote PyPI popular que fornece recursos de comunicação em tempo real, foi recentemente envenenado e usado para entregar malware aos usuários, alertaram especialistas.
sem chance relatório O pesquisador de segurança JFrog, juntamente com outros especialistas independentes em segurança, observam como a Telnyx, como uma plataforma em nuvem que permite aos desenvolvedores adicionar recursos de comunicação em tempo real, como voz e mensagens, aos seus aplicativos, fornece APIs e ferramentas para a construção de soluções, como sistemas de chamadas e serviços baseados em SMS.
Ele já foi baixado milhões de vezes – mais de 670 mil downloads só neste mês, segundo JFrog – e serve como uma alternativa ao Twilio, às vezes escolhido por seu suporte httpx assíncrono e economia em ambientes de alta simultaneidade.
O artigo continua abaixo
Duas versões de vício
No entanto, o Telnyx foi atualizado recentemente para duas novas versões: PyPI 4.87.1 e 4.87.2. Aqueles que atualizaram o pacote receberam arquivos de áudio simples (.wav) da Internet, que o script extraiu e decodificou.
Estabelecemos persistência no dispositivo alvo usando malware oculto e prosseguimos com a distribuição do segundo estágio. É um malware que atua como um infostealer para roubar dados do dispositivo, como credenciais de login e informações do sistema.
O ataque foi realizado por um grupo de hackers que se autodenomina TeamPCP. O grupo recentemente ganhou as manchetes ao comprometer outro grande pacote Python chamado LiteLLM.
Agora os pesquisadores dizem que observaram código quase idêntico na Telnyx e ainda não têm certeza de como a conta PyPI do administrador foi comprometida.
Em ambos os casos, a carga útil .wav agora está offline e o URL que a hospeda está offline. Os usuários que instalaram a versão venenosa devem fazer o downgrade para a versão limpa, bloquear todas as comunicações de endereço C2, revogar e alternar todas as credenciais. Persistência adicional deve então ser recuperada para garantir que a corrupção foi totalmente resolvida.
Proteja seu site WordPress
Como plataforma, o WordPress é geralmente considerado seguro e não possui grandes vulnerabilidades conhecidas. No entanto, operamos um grande repositório de temas e plug-ins criados por usuários de terceiros, divididos em categorias gratuitas e premium. Estes últimos geralmente vêm com uma equipe dedicada de manutenção e desenvolvimento, por isso são atualizados regularmente e protegidos contra ataques.
As versões gratuitas, por outro lado, são frequentemente criadas por entusiastas, pequenas equipes ou desenvolvedores autônomos. Muitos deles estão abandonados, sem manutenção ou mal geridos, apesar da sua popularidade entre os utilizadores. Isto cria um enorme risco de segurança de um lado e um ataque de oportunidade do outro.
Em geral, os pesquisadores de segurança aconselham: Os usuários do WordPress devem sempre manter sua plataforma, temas e plugins atualizados. Também sugerimos que você continue instalando apenas temas e plug-ins que usa ativamente e substitua as configurações padrão de segurança e privacidade.
através BipandoComputador

O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e Adicione-nos como fonte preferencial Receba notícias, análises e opiniões de especialistas em seu feed. Certifique-se de clicar no botão seguir!
Claro que você também pode Siga o TechRadar no TikTok Confira novidades, análises, unboxings em formato de vídeo e receba atualizações regulares. WhatsApp fazer.



