打开网易新闻 查看精彩图片

740,000次月下载量的官方SDK,今天成了黑客的免费木马分发器。攻击者没改一行业务代码,用户毫无感知,SSH密钥和加密货币钱包就被搬空了。

凌晨4点的"补丁":一场精心设计的钓鱼

凌晨4点的"补丁":一场精心设计的钓鱼

UTC时间03:51,PyPI仓库里突然冒出Telnyx 4.87.1版本。这个号称修复了若干问题的更新,实则是TeamPCP黑客组织投下的第一颗诱饵。但奇怪的是,首批受害者的机器毫无反应——恶意代码存在致命bug,像一把哑火的枪。

一小时后,04:07,4.87.2版本紧急上线。这次"补丁"修好了哑火问题,也正式拉开了大规模窃密行动的序幕。从时间间隔看,攻击者在实时监控安装反馈,这种敏捷程度不像传统APT组织,更像一支训练有素的DevOps团队。

安全厂商Aikido、Socket和Endor Labs几乎同时拉响警报。他们通过流量特征比对确认:相同的RSA密钥、相同的数据回传模式,与两周前Aqua Security的Trivy漏洞扫描器、开源库LiteLLM的供应链攻击完全吻合。TeamPCP的签名式手法,这次对准了通信云服务的官方入口。

Telnyx是做什么的?简单说,它是企业级通信的"水电煤"。VoIP电话、短信、WhatsApp集成、传真、物联网连接——开发者调用它的SDK,几行代码就能让App拥有运营商级通信能力。这种基础设施级的位置,意味着一旦被污染,下游影响呈指数级扩散。

打开网易新闻 查看精彩图片

WAV文件里的特洛伊木马:数字隐写术的实战教科书

攻击的精妙之处藏在telnyx/_client.py。这个文件会在开发者import telnyx时自动触发,但所有合法SDK类照常工作。你的短信能发、电话能打,后台却在悄悄下载一段"铃声"。

Linux和macOS系统收到的是ringtone.wav。用播放器打开,确实是一段正常音频——但数据帧里嵌着经过XOR加密的恶意载荷。这种技术叫隐写术(Steganography),把信息藏在载体文件的冗余空间里,文件大小、哈希值都与正常版本无异,传统杀毒引擎很难察觉。

解密后的内存驻留程序开始系统性地"抄家":SSH私钥、云服务令牌(AWS/Azure/GCP凭证)、环境变量、加密货币钱包文件。如果检测到Kubernetes集群,它会进一步枚举密钥、部署特权Pod,试图突破容器边界拿到宿主机权限。

Windows用户的待遇稍有不同。他们下载的是hangup.wav,解压后得到msbuild.exe——一个伪装成微软构建工具的可执行文件。攻击者把它塞进启动文件夹,每次登录自动运行,再用锁文件限制12小时内只执行一次,降低暴露风险。

这种跨平台差异化投递,说明TeamPCP对目标环境有清晰画像。Linux/macOS侧重云原生开发场景,Windows则瞄准传统桌面用户,两套Payload各司其职。

打开网易新闻 查看精彩图片

PyPI的账号安全:被忽视的供应链单点故障

PyPI的账号安全:被忽视的供应链单点故障

研究人员推测,黑客通过窃取PyPI发布账号的凭证完成入侵。这不是猜测——Telnyx官方维护者没有任何异常提交记录,代码仓库干干净净,污染只出现在构建产物环节。典型的"上游投毒"模式。

PyPI作为Python生态的中央仓库,长期面临身份验证机制薄弱的问题。直到2023年底,平台才开始强制要求双因素认证(2FA),但大量历史项目仍在使用单密码保护。Telnyx这类高影响力项目,一旦账号失守,相当于给全球开发者派发带毒的"官方发行版"。

更值得玩味的是攻击者的"职业道德"。4.87.1版本的bug修复、4.87.2版本的快速迭代,显示他们在测试-部署-监控闭环上相当专业。TeamPCP此前对伊朗系统的擦除攻击(Wiper Attack)与这次的窃密行动风格迥异,同一组织在不同场景下切换战术,说明其具备模块化攻击能力。

目前确认的安全版本是4.87.0。如果你或你的团队在过去24小时内更新过Telnyx SDK,需要立即回滚并轮换所有可能暴露的凭证——特别是那些藏在环境变量里、以为"没人看得见"的密钥。

攻击者把恶意代码藏进一段铃声,开发者则在毫无背景音乐的安静中丢失了全部家当。这种反差本身,就是对"安全感知"最辛辣的讽刺。

下一次,当PyPI提示你有新版本可用时,你会先检查版本号的变更日志,还是习惯性地点下更新?