{"id":391,"date":"2026-03-27T17:46:19","date_gmt":"2026-03-27T17:46:19","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/teampcp-envia-versiones-maliciosas-de-telnyx-a-pypi-y-oculta-el-ladron-en-archivos-wav-cyberdefensa-mx\/"},"modified":"2026-03-27T17:46:19","modified_gmt":"2026-03-27T17:46:19","slug":"teampcp-envia-versiones-maliciosas-de-telnyx-a-pypi-y-oculta-el-ladron-en-archivos-wav-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/27\/teampcp-envia-versiones-maliciosas-de-telnyx-a-pypi-y-oculta-el-ladron-en-archivos-wav-cyberdefensa-mx\/","title":{"rendered":"TeamPCP env\u00eda versiones maliciosas de Telnyx a PyPI y oculta el ladr\u00f3n en archivos WAV \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>TeamPCP, el actor de amenazas detr\u00e1s del ataque a la cadena de suministro dirigido a Trivy, KICS y litellm, ahora ha comprometido la <a href=\"https:\/\/pypi.org\/project\/telnyx\/\" rel=\"noopener\" target=\"_blank\">telnyx<\/a> Paquete Python al impulsar dos versiones maliciosas para robar datos confidenciales.<\/p>\n<p>Las dos versiones, 4.87.1 y 4.87.2, publicadas en el repositorio Python Package Index (PyPI) el 27 de marzo de 2026, ocultaron sus capacidades de recolecci\u00f3n de credenciales dentro de un archivo .WAV. Se recomienda a los usuarios que bajen a la versi\u00f3n 4.87.0 inmediatamente. El proyecto PyPI se encuentra actualmente en cuarentena.<\/p>\n<p>Varios informes de <a href=\"https:\/\/www.aikido.dev\/blog\/telnyx-pypi-compromised-teampcp-canisterworm\" rel=\"noopener\" target=\"_blank\">Aikido<\/a>, <a href=\"https:\/\/www.endorlabs.com\/learn\/teampcp-strikes-again-telnyx-compromised-three-days-after-litellm\" rel=\"noopener\" target=\"_blank\">Laboratorios Endor<\/a>, <a href=\"https:\/\/ossprey.com\/blog\/telnyx-pypi-malware-wav\/\" rel=\"noopener\" target=\"_blank\">Seguridad del \u00e1guila pescadora<\/a>, <a href=\"https:\/\/safedep.io\/malicious-telnyx-pypi-compromise\/\" rel=\"noopener\" target=\"_blank\">SafeDep<\/a>, <a href=\"https:\/\/socket.dev\/blog\/telnyx-python-sdk-compromised\" rel=\"noopener\" target=\"_blank\">Enchufe<\/a>y <a href=\"https:\/\/www.stepsecurity.io\/blog\/teampcp-plants-wav-steganography-credential-stealer-in-telnyx-pypi-package\" rel=\"noopener\" target=\"_blank\">PasoSeguridad<\/a> indicar que el c\u00f3digo malicioso es <a href=\"https:\/\/github.com\/team-telnyx\/telnyx-python\/issues\/235\" rel=\"noopener\" target=\"_blank\">inyectado<\/a> en \u00abtelnyx\/_client.py\u00bb, lo que hace que se invoque cuando el paquete se importa a una aplicaci\u00f3n Python. El malware est\u00e1 dise\u00f1ado para atacar sistemas Windows, Linux y macOS.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abNuestro an\u00e1lisis revela una cadena de ataque en tiempo de ejecuci\u00f3n de tres etapas en Linux\/macOS que consiste en la entrega mediante esteganograf\u00eda de audio, la ejecuci\u00f3n en memoria de un recolector de datos y la exfiltraci\u00f3n cifrada\u00bb, dijo Socket. \u00abToda la cadena est\u00e1 dise\u00f1ada para operar dentro de un directorio temporal autodestructivo y dejar casi cero artefactos forenses en el host\u00bb.<\/p>\n<p>En Windows, el malware descarga un archivo llamado \u00abhangup.wav\u00bb de un servidor de comando y control (C2) y extrae de los datos de audio un ejecutable que luego se coloca en la carpeta Inicio como \u00abmsbuild.exe\u00bb. Esto le permite persistir durante los reinicios del sistema y ejecutarse autom\u00e1ticamente cada vez que un usuario inicia sesi\u00f3n en el sistema.<\/p>\n<p>En caso de que el host comprometido se ejecute en Linux o macOS, recupera un archivo .WAV diferente (\u00abringtone.wav\u00bb) del mismo servidor para extraer un script recopilador de tercera etapa y ejecutarlo. El recolector de credenciales est\u00e1 dise\u00f1ado para capturar una amplia gama de datos confidenciales y exfiltrar los datos en el formato \u00abtpcp.tar.gz\u00bb a trav\u00e9s de una solicitud HTTP POST al \u00ab83.142.209[.]203:8080.\u00bb<\/p>\n<p>\u00abLa t\u00e9cnica destacada en esta muestra, y el motivo del t\u00edtulo de la publicaci\u00f3n, es el uso de esteganograf\u00eda de audio para entregar la carga \u00fatil final\u00bb, dijo Ossprey Security. \u00abEn lugar de alojar un ejecutable sin formato o un blob base64 en el C2 (ambos marcados trivialmente por la inspecci\u00f3n de red y EDR), el atacante envuelve la carga \u00fatil dentro de un archivo .WAV\u00bb.<\/p>\n<p>Actualmente no se sabe c\u00f3mo TeamPCP obtuvo el PYPI_TOKEN del paquete, pero es probable que haya sido a trav\u00e9s de una operaci\u00f3n previa de recolecci\u00f3n de credenciales.<\/p>\n<p>\u00abCreemos que el vector m\u00e1s probable es el compromiso del litellm en s\u00ed\u00bb, dijeron los investigadores de Endor Labs Kiran Raj y Rachana Misal. \u00abEl recolector de TeamPCP barri\u00f3 variables de entorno, archivos .env e historiales de shell de cada sistema que import\u00f3 litellm. Si alg\u00fan desarrollador o canal de CI ten\u00eda litellm instalado y acceso al token PyPI de telnyx, ese token ya estaba en manos de TeamPCP\u00bb.<\/p>\n<p>Lo notable del ataque es la ausencia de un mecanismo de persistencia en Linux y macOS y el uso de un directorio temporal para realizar acciones maliciosas y eliminar recursivamente todo su contenido una vez que todo est\u00e9 completo.<\/p>\n<p>\u00abLa divisi\u00f3n estrat\u00e9gica es clara. Windows obtiene persistencia: un binario en la carpeta Inicio que sobrevive a los reinicios, proporcionando al actor de la amenaza un acceso repetible a largo plazo\u00bb, explic\u00f3 Socket. \u00abLinux\/macOS se vuelve devastador: una \u00fanica operaci\u00f3n de recolecci\u00f3n de datos de alta velocidad que recopila todo lo de valor y lo exfiltra inmediatamente, luego desaparece\u00bb.<\/p>\n<p>El desarrollo se produce unos d\u00edas despu\u00e9s de que el actor de amenazas <a href=\"https:\/\/www.wiz.io\/blog\/threes-a-crowd-teampcp-trojanizes-litellm-in-continuation-of-campaign\" rel=\"noopener\" target=\"_blank\">repartido<\/a> Versiones troyanizadas del popular paquete Litellm Python para filtrar credenciales de la nube, secretos de CI\/CD y claves de un dominio bajo su control.<\/p>\n<p>El incidente de la cadena de suministro tambi\u00e9n refleja una nueva maduraci\u00f3n, donde el actor de la amenaza ha infectado constantemente paquetes leg\u00edtimos y confiables con bases de usuarios masivas para distribuir malware a usuarios intermedios y ampliar el radio de explosi\u00f3n, en lugar de publicar directamente typosquats maliciosos en repositorios de paquetes de c\u00f3digo abierto.<\/p>\n<p>\u00abLa selecci\u00f3n de objetivos en esta campa\u00f1a se centra en herramientas con acceso elevado a canalizaciones automatizadas: un esc\u00e1ner de contenedores (Trivy), una herramienta de escaneo de infraestructura (KICS) y una biblioteca de enrutamiento de modelos de IA (litellm)\u00bb, Snyk <a href=\"https:\/\/snyk.io\/articles\/poisoned-security-scanner-backdooring-litellm\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abCada una de estas herramientas requiere un amplio acceso de lectura a los sistemas en los que opera (credenciales, configuraciones, variables de entorno) por dise\u00f1o\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/ciso-risk-comm-cert-li-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjoqpwvMkmQTpI6oFBcM5sjZJ4sJ2YplYYhb-ceY5aPYSXjkfcX-xHTDS-SMK3wzNy_kFuH4yN1umKPloMnloAmmRc5nXo64laMkM5neZzco95ZJXnRH-iV-6vAXRDv8vCSgWdcloM_rsNLykF6rlZbcXQ2n2fT-No23La_8rS67S8terJhozZU9JPmB9kO\/s728-e100\/ciso-light-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Para mitigar la amenaza, se recomienda a los desarrolladores que realicen las siguientes acciones:<\/p>\n<ul>\n<li>Audite los entornos Python y los archivos requisitos.txt para telnyx==4.87.1 o telnyx==4.87.2. Si los encuentra, reempl\u00e1celos con una versi\u00f3n limpia.<\/li>\n<li>Asuma un compromiso y rote todos los secretos.<\/li>\n<li>Busque un archivo llamado \u00abmsbuild.exe\u00bb en la carpeta de inicio de Windows.<\/li>\n<li>Bloquear el dominio C2 y de exfiltraci\u00f3n (\u00ab83.142.209[.]203\u00bb).<\/li>\n<\/ul>\n<p>El compromiso es parte de una campa\u00f1a m\u00e1s amplia y en curso emprendida por <a href=\"https:\/\/mrcloudbook.com\/teampcp-supply-chain-attack-telnyx-canisterworm-full-analysis-cve-2026-33634\/\" rel=\"noopener\" target=\"_blank\">EquipoPCP<\/a> que abarca m\u00faltiples ecosistemas, y el actor de amenazas anuncia colaboraciones con otros grupos de ciberdelincuentes como LAPSUS$ y un grupo de ransomware emergente llamado <a href=\"https:\/\/www.halcyon.ai\/ransomware-alerts\/emerging-ransomware-group-vect\" rel=\"noopener\" target=\"_blank\">vector<\/a> para realizar operaciones de extorsi\u00f3n y ransomware.<\/p>\n<p>Esto tambi\u00e9n indica un cambio en el que las bandas de ransomware, que hist\u00f3ricamente se han centrado en m\u00e9todos de acceso inicial como el phishing y la explotaci\u00f3n de fallos de seguridad, ahora est\u00e1n utilizando como arma los ataques a la cadena de suministro dirigidos a la infraestructura de c\u00f3digo abierto como punto de entrada para ataques posteriores.<\/p>\n<p>\u00abEsto pone de relieve cualquier cosa en entornos CI\/CD que no est\u00e9 bloqueado\u00bb, dijo Socket. \u00abA los esc\u00e1neres de seguridad, las extensiones IDE, las herramientas de construcci\u00f3n y los entornos de ejecuci\u00f3n se les otorga amplio acceso porque se espera que lo necesiten. Cuando los atacantes apuntan a las herramientas mismas, cualquier cosa que se ejecute en el proceso debe ser tratada como un punto de entrada potencial\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>TeamPCP, el actor de amenazas detr\u00e1s del ataque a la cadena de suministro dirigido a Trivy, KICS y litellm, ahora ha comprometido la telnyx Paquete Python al impulsar dos versiones maliciosas para robar datos confidenciales. Las dos versiones, 4.87.1 y 4.87.2, publicadas en el repositorio Python Package Index (PyPI) el 27 de marzo de 2026, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1339,24,1360,1364,315,1363,1362,1224,1361,1254,1365],"class_list":["post-391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-archivos","tag-cyberdefensa-mx","tag-envia","tag-ladron","tag-maliciosas","tag-oculta","tag-pypi","tag-teampcp","tag-telnyx","tag-versiones","tag-wav"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=391"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/391\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}