Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
2901
)
-
▼
abril
(Total:
576
)
-
Brecha de seguridad en Vercel (CAMBIA las variable...
-
La memoria HUDIMM es una solución hasta superar la...
-
Microsoft implementará agentes de IA en la barra d...
-
SK Hynix lleva la LPDDR5X a los servidores de IA c...
-
Vercel confirma filtración de datos: accedieron a ...
-
Steve Jobs y Wozniak hicieron una llamada falsa al...
-
Encuentra 72 módulos de 32 GB de RAM nuevos en la ...
-
Intel Arc B390 frente a Radeon 890M y Radeon 8060s
-
Intel Nova Lake-S: memoria caché monumental para d...
-
Utilizan CVE-2024-3721 para infectar DVR de TBK co...
-
La RTX PRO 6000 Blackwell de 96 GB es tan rápida c...
-
GitHub Store es el la nueva tienda de aplicaciones...
-
Un robot humanoide chino supera el récord mundial ...
-
Valve se duerme con la Steam Machine y su competen...
-
Zhitai TiPlus 9100: el primer SSD PCIe 5.0 de alto...
-
GitHub se une a Anthropic, Google, Amazon (AWS) y ...
-
Cuidado si recibes un correo de cambio de cuenta d...
-
Trucos para no agotar los limites de uso de Claude
-
Microsoft mejora el Explorador de archivos de Wind...
-
Intel Core Ultra 400D y 400DX: CPUs con hasta 288 ...
-
OpenCode es una IA de código abierto para programa...
-
Las series hechas con IA se salen de control en Ch...
-
Los expertos advierten: no le pidas consejos de pa...
-
ChatGPT podría empezar a "recordar" tu cara en fut...
-
Anthropic convierte a Claude en una herramienta de...
-
Una vulnerabilidad del buscador IA Windows Recall ...
-
PS6 frente a PS5 en trazado de rayos: el rendimien...
-
Meta se prepara para su mayor cantidad de despidos...
-
Samsung abandona la producción de memoria LPDDR4/L...
-
Netflix sube de precio todos sus planes en España
-
Netflix cambia para siempre su app: llegan los víd...
-
Microsoft vuelve a empujar Edge en Windows 11
-
ASUS muestra unos módulos de memoria HUDIMM DDR5: ...
-
El gran rediseño de WhatsApp en iPhone ya está lle...
-
ChatGPT Proyectos: un chat personalizado para cada...
-
¿Qué es una 'Release Candidate' (RC) de Linux?
-
El popular traductor de texto DeepL Translate ahor...
-
Misterioso usuario de Steam lleva más de 20.000 re...
-
Vulnerabilidad de día cero en Microsoft SharePoint...
-
La escasez de CPU ya supera a la de memoria y pone...
-
Antiguos empleados de Apple, Qualcomm y Nuvia se u...
-
Hasta la jefa de Xbox reconoce en privado que el G...
-
Actualización falsa del SDK de Zoom distribuye mal...
-
Crean reglas ocultas en Microsoft 365 para interce...
-
El conector violeta ASUS ROG Equalizer de 16 pines...
-
China prepara una media maratón con más de 300 rob...
-
Android podría por fin permitir tonos de llamada d...
-
Elon Musk es demandado: el nuevo centro para entre...
-
Ingeniero de Valve desarrolla una técnica para que...
-
El parche de abril de Microsoft pone a los control...
-
Operación PowerOFF: incauta 53 dominios DDoS y exp...
-
OpenAI invertirá más de 20.000 millones de dólares...
-
Space Command, el primer mando a distancia para TV...
-
Billeteras Ledger falsas en mercados chinos roban ...
-
Explotación activa de vulnerabilidades en Windows ...
-
Atacantes aprovechan CVE-2026-39987 para difundir ...
-
Piratas informáticos usan ATHR para estafas con IA...
-
Anthropic lanza Claude Opus 4.7 con protecciones a...
-
España inaugura la primera carretera con límite de...
-
Fuentes de alimentación GIGABYTE GAMING protegerán...
-
Un estudio asegura que deslizar el dedo por el móv...
-
Elon Musk, CEO de Tesla y SpaceX: "No confundan la...
-
Una PS5 en tu móvil: teléfono Android con 24 GB de...
-
OpenAI responde al "modelo prohibido" de Anthropic...
-
Más de 25.000 puntos finales expuestos por actuali...
-
Irán habría comprado un satélite chino en órbita p...
-
DLSS Enabler hace lo que NVIDIA no permite: así de...
-
Linus Torvalds establece los límites en el uso de ...
-
YouTube ya permite desactivar los Shorts
-
FRITZ!Box 5690 Pro 🆚 FRITZ!Box 5690
-
Apple es la marca de móviles que más crece en China
-
Intel AI Quiet Plus, la nueva certificación que bu...
-
Más de 100 extensiones de Chrome Web Store roban c...
-
Google lanza gratis una de las mejores funciones d...
-
Estudio muestra los países más afectados por estaf...
-
Intel estaría preparando unas CPU Raptor Lake Refr...
-
NVIDIA detiene el suministro de la única tarjeta g...
-
Microsoft activa un nuevo "modo ultrarrápido" para...
-
Una programadora que no había nacido cuando salió ...
-
Los próximos sockets de Intel serán mucho más long...
-
AMD Ryzen 9 9950X3D2: rendimiento por aire decepci...
-
Ingeniero de Microsoft crea una app para añadir a ...
-
Lidl, el nuevo rival low cost de las operadoras en...
-
Amazon estrena un nuevo Fire TV Stick HD, más pequ...
-
Max Hodak, expresidente de Neuralink, a punto de c...
-
La nueva beta del iPhone ya está aquí: iOS 26.5 tr...
-
Abusan de Google Discover con contenido generado p...
-
Descarga falsa de Adobe Reader entrega ScreenConne...
-
El CNI Español certifica 19 productos de Huawei pa...
-
Ya disponible Distro Linux: Zorin OS 18.1
-
La nueva versión de Raspberry Pi OS refuerza la se...
-
Adobe lanza un asistente con IA que maneja Photosh...
-
Nueva estafa suplanta Windows Update
-
Acusan a Apple de aprovecharse de la crisis de mem...
-
Google lleva lo mejor de Gemini al Mac con su nuev...
-
Un estudio demuestra que ➡️ Google, Microsoft y Me...
-
Nothing Warp, la nueva forma de compartir archivos...
-
Vulnerabilidad en Active Directory de Windows perm...
-
Adobe Firefly se refuerza: IA para vídeo, nuevos m...
-
Vulnerabilidades en Adobe Acrobat Reader permiten ...
-
-
▼
abril
(Total:
576
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Google y Back Market lanzan ChromeOS Flex USB , un kit para recuperar PCs antiguos y combatir la obsolescencia electrónica , facilitando s...
-
Microsoft ha publicado actualizaciones de seguridad urgentes para abordar una vulnerabilidad crítica en Windows Active Directory que permit...
-
Aunque el cable de fibra óptica tiene un alcance mucho mayor (mientras que el 10GBASE-T pierde eficiencia a partir de los 20 metros) y reduc...
Paquete PyPI de Telnyx con 742.000 descargas comprometido en ataque a la cadena de suministro de TeamPCP
El SDK oficial de Python de Telnyx en PyPI fue comprometido esta mañana como parte de una campaña de cadena de suministro en escalada, orquestada durante semanas por el grupo de actores de amenazas TeamPCP.
Las versiones maliciosas 4.87.1 y 4.87.2 del paquete telnyx se subieron a PyPI a las 03:51 UTC del 27 de marzo de 2026, con la carga útil ejecutándose silenciosamente al momento de la importación en sistemas Windows y Linux/macOS.
Las organizaciones que usen estas versiones deben tratar los entornos afectados como totalmente comprometidos e rotar inmediatamente todas las credenciales expuestas.
El Ataque a la Cadena de Suministro de TeamPCP
El compromiso de Telnyx no es un evento aislado: es el último eslabón en una campaña de cadena de suministro de encadenamiento de credenciales que TeamPCP ha estado ejecutando desde el 19 de marzo de 2026.
El patrón operativo del grupo es preciso y repetible: comprometer una herramienta de seguridad o desarrollo confiable, robar las credenciales de CI/CD que expone, usar esas credenciales para envenenar el siguiente objetivo en la cadena, recolectar los secretos que el nuevo entorno contenga y repetir el proceso.
La línea de tiempo de la campaña es la siguiente:
- 19 de marzo: El escáner de vulnerabilidades de código abierto Trivy de Aqua Security fue backdoorizado, asignándosele el CVE-2026-33634 (CVSS 9.4). TeamPCP forzó la subida de binarios maliciosos a 75 de 77 etiquetas de
trivy-actiony 7 desetup-trivy, recolectando secretos de CI/CD —incluyendo tokens de npm, credenciales de Docker Hub y tokens de publicación en PyPI— de cada pipeline que ejecutaba Trivy sin fijar versiones. Para el final del día, 44 repositorios de GitHub de Aqua Security fueron renombrados con el prefijotpcp-docs-. - 20 de marzo: Usando tokens de npm robados de las víctimas de Trivy, TeamPCP desplegó el backdoor CanisterWorm en más de 46 paquetes de npm. El gusano automatizó el proceso de "token-a-compromiso": dado un token de npm robado, enumeraba todos los paquetes publicables, incrementaba versiones y publicaba releases maliciosos en ámbitos completos en menos de 60 segundos.
- 22 de marzo: Investigadores observaron a TeamPCP desplegando esteganografía en archivos WAV para entregar cargas útiles en una variante de limpiador de Kubernetes. Una carga maliciosa fue incrustada dentro de archivos de audio
.wav—disfrazando datos binarios como frames de audio válidos—, marcando el debut de una técnica que reaparecería cinco días después en el compromiso de Telnyx. - 23 de marzo: Las GitHub Actions
kics-github-actionyast-github-actionde Checkmarx fueron comprometidas, junto con dos extensiones de OpenVSX (cx-dev-assist 1.7.0yast-results 2.53.0). El atacante secuestró 35 etiquetas entre las 12:58 y 16:50 UTC usando un nuevo dominio de C2,checkmarx[.]zone, suplantando la marca de Checkmarx. El código malicioso fue eliminado aproximadamente tres horas después. - 24 de marzo: Las versiones 1.82.7 y 1.82.8 de LiteLLM se publicaron en PyPI usando credenciales robadas del pipeline de CI/CD de LiteLLM, que a su vez ejecutaba Trivy sin fijar versiones. LiteLLM registra aproximadamente 95 millones de descargas mensuales y se despliega ampliamente como puerta de enlace centralizada para LLM, con acceso a credenciales de OpenAI, Anthropic, AWS Bedrock, GCP Vertex AI y más. PyPI puso en cuarentena los paquetes en aproximadamente tres horas. El C2 era
models[.]litellm[.]cloud. - 27 de marzo (hoy): Telnyx —con 742,000 descargas en el último mes— se convierte en la última víctima.
La Carga Útil de Telnyx: Ejecución al Momento de la Importación
Según el aviso de Akidio, la inyección maliciosa en el paquete Telnyx reside en telnyx/_client.py y se ejecuta al momento de la importación. No hay un hook de instalación que desactivar ni un script postinstall que bloquear: el malware se ejecuta en el instante en que un desarrollador o aplicación llama a import telnyx. El ataque se bifurca en dos rutas de ejecución dependiendo del sistema operativo del host.
En Windows, la carga útil descarga hangup.wav desde el C2 del atacante en 83[.]142[.]209[.]203:8080. Los datos de los frames del archivo de audio contienen un ejecutable codificado en base64 y ofuscado con XOR.
Tras decodificarlo, el dropper escribe el ejecutable en %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe, asegurando que se ejecute silenciosamente en cada inicio de sesión del sistema. Un archivo oculto .lock impone un enfriamiento de 12 horas para reducir la superficie de detección.
En Linux y macOS, un script Python de segunda etapa completo está hardcodeado como un blob en base64 en _client.py en la línea 459. Este script descarga ringtone.wav desde el mismo C2, decodifica un script recolector de tercera etapa desde los frames del WAV usando la misma técnica XOR y lo ejecuta mediante sys.executable canalizado a stdin.
La salida recolectada se cifra con AES-256-CBC; la clave de sesión se envuelve con una clave pública RSA-4096 (OAEP) en poder del atacante, asegurando que solo él pueda descifrar los datos exfiltrados. El paquete de exfiltración se transmite mediante HTTP POST con el encabezado X-Filename: tpcp.tar.gz.
La Técnica de Esteganografía en WAV
El mecanismo de entrega de la carga útil merece especial atención. En lugar de descargar un binario crudo o un script Python —ambos activarían alarmas de filtrado de contenido e inspección de URLs—, TeamPCP entrega sus cargas útiles disfrazadas como archivos de audio .wav. Los archivos son estructuralmente válidos y superan las verificaciones de tipo MIME. El contenido malicioso se oculta dentro de los datos de los frames de audio usando la siguiente lógica de decodificación:
with wave.open(wf, 'rb') as w:
b = base64.b64decode(w.readframes(w.getnframes()))
s, m = b[:8], b[8:]
payload = bytes([m[i] ^ s[i % len(s)] for i in range(len(m))])
Los primeros 8 bytes de los datos de frames decodificados sirven como clave XOR; el resto es la carga útil ofuscada. Los filtros de seguridad basados en contenido que inspeccionan el archivo como audio no encontrarán nada anómalo.
Esta técnica se observó por primera vez en el limpiador de Kubernetes de TeamPCP el 22 de marzo. Su reutilización en el paquete Telnyx solo cinco días después —transportando tanto el dropper de Windows como el infostealer de Linux— confirma que TeamPCP la ha estandarizado como parte de su kit de herramientas.
Indicadores de Compromiso
| Categoría | Indicador |
|---|---|
| Paquete malicioso | telnyx==4.87.1 (SHA256: 7321caa303fe96ded0492c747d2f353c4f7d17185656fe292ab0a59e2bd0b8d9) |
| Paquete malicioso | telnyx==4.87.2 (SHA256: cd08115806662469bbedec4b03f8427b97c8a4b3bc1442dc18b72b4e19395fe3) |
| Servidor C2 | 83[.]142[.]209[.]203:8080 |
| URL de carga útil para Windows | hxxp://83[.]142[.]209[.]203:8080/hangup.wav |
| URL de carga útil para Linux/macOS | hxxp://83[.]142[.]209[.]203:8080/ringtone.wav |
| Punto de exfiltración | hxxp://83[.]142[.]209[.]203:8080/ (POST) |
| Encabezado de exfiltración | X-Filename: tpcp.tar.gz |
| Ruta de persistencia en Windows | %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe |
| Archivo de bloqueo en Windows | %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe.lock |
Pasos de Mitigación
Las organizaciones que hayan instalado telnyx==4.87.1 o telnyx==4.87.2 deben tomar las siguientes acciones sin demora:
- Elimina las versiones maliciosas — Retrocede a
telnyx==4.87.0y fija explícitamente la versión en todos los archivos de dependencias. - Trata el entorno como comprometido — Rota todas las claves API, credenciales de bases de datos, claves SSH, tokens de proveedores en la nube y cualquier otro secreto accesible desde la máquina afectada o el pipeline de CI/CD.
- Específico para Windows — Verifica la presencia de
msbuild.exeen%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\y elimínalo junto con cualquier archivo.lockasociado. - Monitoreo de red — Bloquea y monitorea todo el tráfico HTTP saliente hacia
83[.]142[.]209[.]203:8080. - Audita los pipelines de CI/CD — Revisa si algún pipeline de construcción que ejecutaba las versiones afectadas de Telnyx también tenía acceso a credenciales para otros paquetes o plataformas, ya que el comportamiento documentado de TeamPCP es usar cada compromiso para habilitar el siguiente.
Dada la evaluación del FBI tras el compromiso de LiteLLM —que anticipa "un aumento en divulgaciones de brechas, intrusiones posteriores y intentos de extorsión" en las próximas semanas—, las organizaciones que integran paquetes de infraestructura de telecomunicaciones o IA basados en Python deben auditar urgentemente sus árboles de dependencias y aplicar el fijado de versiones en todos los entornos.
Fuentes:
https://cybersecuritynews.com/telnyx-pypi-package-compromised/



Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.