CSIRT Toscana

Telnyx Python SDK: rilevate versioni malevole su PyPI (AL01/260330/CSIRT-ITA)

Data:
30 Marzo 2026

Sintesi

Il gruppo TeamPCP prosegue la propria campagna di compromissione, prendendo di mira la libreria Python Telnyx. L’obiettivo dell’attacco consiste nel distribuire payload nascosti in file WAV tramite tecniche di steganografia e nell’esfiltrazione di credenziali. Questo incidente rientra in una più ampia campagna di supply chain che ha già colpito Trivy, Checkmarx e LiteLLM come riportato nel Bollettino BL01/260327/CSIRT-ITA .

Tipologia

Remote Code Execution

Descrizione e potenziali impatti

Il gruppo TeamPCP prosegue la propria campagna di compromissione, prendendo di mira la libreria Python Telnyx. L’obiettivo dell’attacco consiste nel distribuire payload nascosti in file WAV tramite tecniche di steganografia e nell’esfiltrazione di credenziali. Questo incidente rientra in una più ampia campagna di supply chain che ha già colpito Trivy, Checkmarx e LiteLLM come riportato nel Bollettino BL01/260327/CSIRT-ITA .

In particolare, il 27 marzo 2026 sono state pubblicate su PyPI due versioni malevole della libreria telnyx (4.87.1 e 4.87.2) – entrambe già rimosse – contenenti codice malevolo all’interno del file telnyx/_client.py in grado di distribuire payload nascosti in file WAV tramite tecniche di steganografia ed effettuare esfiltrazione di credenziali. Il codice malevolo si attiva automaticamente già al semplice import del pacchetto, avviando una catena di attacco con persistenza su sistemi Windows e raccolta di dati sensibili su Linux e macOS.

Le versioni compromesse sono state rapidamente messe in quarantena, ma gli utenti che le hanno installate devono considerare i propri ambienti come potenzialmente compromessi.

Prodotti e versioni affette

  • telnyx==4.87.1
  • telnyx==4.87.2

Telnyx Team afferma che la piattaforma Telnyx, le sue API e l’infrastruttura non sono state compromesse; l’incidente ha riguardato solo la distribuzione PyPI del Python SDK.

Azioni di mitigazione

Gli utenti e le organizzazioni possono far fronte a questa tipologia di attacchi valutando l’implementazione delle misure di mitigazione raccomandate riportate di seguito e nei bollettini disponibili ai link nella sezione Riferimenti.

Rimuovere immediatamente le versioni compromesse

  • eseguire il downgrade immediato a una versione sicura: pip install telnyx==4.87.0

Considerare compromesso l’ambiente se presenti le versioni 4.87.1 o 4.87.2

  • se il comando pip show telnyx mostra una delle due versioni malevole, l’ambiente va trattato come compromesso.

Ruotare tutte le credenziali e i secrets

  • API keys
  • Credenziali database
  • Token dei cloud provider (AWS, GCP, Azure)
  • SSH keys
  • Sectrets in variabili d’ambiente o file di configurazione
  • Kubernetes secrets
  • Docker, npm, Git, Vault credentials

Analizzare il traffico di rete verso l’infrastruttura dell’attaccante

  • controllare connessioni verso il server C2 dell’attaccante.

Ispezionare CI/CD e container

  • controllare pipeline CI/CD e Docker build che potrebbero aver installato automaticamente le versioni compromesse;
  • se CI utilizzava litellm (anch’esso compromesso), verificare se le credenziali derivate hanno potuto esporre token PyPI.

Infine, si raccomanda di valutare la verifica e l’implementazione degli IoC [1] forniti dai ricercatori di sicurezza tramite i bollettini riportati nella sezione Riferimenti.

[1] Per definizione, non tutti gli indicatori di compromissione sono malevoli. Questo CSIRT non ha alcuna responsabilità per l’attuazione di eventuali azioni proattive (es. inserimento degli IoC in blocklist) relative agli indicatori forniti. Le informazioni contenute in questo documento rappresentano la migliore comprensione della minaccia al momento del rilascio.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 30-03-2026 30/03/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

30 Marzo 2026, 14:59