- JFrog informó que el paquete Telnyx PyPI fue envenenado por malware de TeamPCP
- La actualización maliciosa distribuyó una carga útil .wav oculta que implementó InfoStellar y mecanismos de persistencia.
- Se recomienda a los usuarios bajar la versión, bloquear la comunicación C2, rotar certificados y buscar estabilidad.
Telnyx, un popular paquete PyPI que proporciona funciones de comunicación en tiempo real, fue recientemente envenenado y utilizado para entregar malware a sus usuarios, advirtieron los expertos.
Un informe de los investigadores de seguridad JFrog, junto con otros expertos en seguridad independientes, señala cómo una plataforma en la nube que permite a los desarrolladores agregar funciones de comunicaciones en tiempo real a las aplicaciones, como voz y mensajería, proporciona API y herramientas para crear soluciones como el sistema de llamadas Telnyx y servicios basados en SMS.
Ya se ha descargado millones de veces y, según JFrog, tuvo más de 670.000 descargas solo este mes, lo que sirve como una alternativa a Twilio, a veces elegido por su soporte httpx asíncrono y su rentabilidad en entornos de alto cumplimiento.
El artículo continúa a continuación.
Dos versiones tóxicas
Sin embargo, Telnix se actualizó recientemente, con dos nuevas versiones de PyPI: 4.87.1 y 4.87.2. Aquellos que actualizaron sus paquetes recibieron un simple archivo de audio (.wav) de Internet, que extrajo y decodificó el script.
El código malicioso oculto en su interior se utiliza para establecer persistencia en el dispositivo de destino e implementar un malware de etapa dos que actúa como infoestelar, capturando datos del dispositivo, como credenciales de inicio de sesión e información del sistema.
El ataque fue llevado a cabo por un colectivo de hackers llamado TeamPCP. Este grupo apareció en los titulares recientemente, cuando logró comprometer otro paquete importante de Python llamado LiteLLM.
Ahora, los investigadores han observado un código casi idéntico en Telnix y dicen que aún no están seguros de cómo se vio comprometida la cuenta PyPI del mantenedor.
En cualquier caso, la carga útil .wav ahora está fuera de línea y el alojamiento de URL está fuera de línea. Aquellos que hayan instalado las versiones tóxicas deben cambiar a la versión limpia, bloquear todas las comunicaciones de direcciones C2 y luego revocar y rotar todos los certificados. Luego, deben buscar diligencia adicional para asegurarse de que el compromiso se aborde por completo.
Protección del sitio web de WordPress
Como plataforma, WordPress generalmente se considera segura y sin vulnerabilidades importantes conocidas. Sin embargo, gestiona una enorme colección de temas y complementos creados por usuarios de terceros divididos en categorías gratuitas y premium. Estos últimos suelen contar con un equipo dedicado de mantenimiento y desarrollo y, como tales, se actualizan y protegen periódicamente contra ataques.
Por otro lado, los gratuitos suelen ser desarrollados por entusiastas, equipos pequeños y desarrolladores independientes. A pesar de ser populares entre los usuarios, muchos de ellos están abandonados, sin modificar o mal administrados. Como tales, plantean enormes riesgos para la seguridad, por un lado, y oportunidades de ataque, por el otro.
Como regla general, los investigadores de seguridad aconsejan a los usuarios de WordPress que mantengan siempre actualizada su plataforma, temas y complementos. Además, recomiendan que los usuarios sólo instalen temas y complementos que utilicen activamente y se aseguren de reemplazar cualquier configuración predeterminada de seguridad y privacidad.
a través de Computadora pitando

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy