Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon TeamPCP compromete Microsoft Python Client DurableTask


Tres versiones consecutivas del SDK oficial de Python de Microsoft fueron comprometidas por un gusano diseñado para robar credenciales multi-nube. Este ataque es parte de una campaña de cadena de suministro iniciada en 2026 por el grupo de amenazas TeamPCP, el cual puso su objetivo en durabletask, el cliente oficial de Python de Microsoft para el marco de ejecución de flujos de trabajo Durable Task. Investigadores de seguridad de Wiz revelaron que las versiones v1.4.1, v1.4.2 y posteriores se vieron afectadas.



Tres versiones consecutivas del SDK oficial de flujo de trabajo de Python de Microsoft fueron envenenadas con un gusano de robo de credenciales multi-nube, continuando la implacable campaña de cadena de suministro de 2026 del grupo.

El grupo de amenazas TeamPCP ha vuelto a atacar, esta vez dirigiéndose a durabletask, el cliente oficial de Python de Microsoft para el marco de ejecución de flujos de trabajo Durable Task.

Investigadores de seguridad de Wiz revelaron que las versiones v1.4.1, v1.4.2 y v1.4.3 del paquete fueron comprometidas y contenían una carga útil de malware similar a un gusano. Desde entonces, PyPI ha puesto en cuarentena las tres versiones tras el análisis de Wiz.

TeamPCP hackea el cliente DurableTask

TeamPCP (también rastreado como PCPcat y DeadCatx3) ha sido uno de los actores de amenazas de cadena de suministro más activos de 2026.

Su campaña, cuyo nombre en clave es Mini Shai-Hulud, comenzó a principios de marzo con el compromiso del escáner Trivy de Aqua Security, y luego se extendió a Checkmarx GitHub Actions, LiteLLM, Telnyx y docenas de paquetes npm.

Más recientemente, el grupo comprometió más de 300 paquetes en el ecosistema npm @antv el 19 de mayo de 2026.

Wiz Research señaló en un informe compartido con Cyber Security News que el ataque a durabletask ocurrió pocos días después de que el grupo comprometiera guardrails-ai el 11 de mayo, rastreando la cadena de infección hasta la ola de @antv reportada previamente.

Una cuenta de usuario de GitHub implicada en esa ola fue identificada como habiendo atacado también el repositorio microsoft/durabletask-python, con actividad de ataque registrada entre las 15:08 UTC y las 15:16 UTC.

Cuenta de GitHub atacó el repositorio microsoft/durabletask-python entre las 15:08 UTC y las 15:16 UTC(fuente :Wiz)

La cuenta de GitHub atacó el repositorio microsoft/durabletask-python entre las 15:08 UTC y las 15:16 UTC(fuente: Wiz)

Durante este intervalo, el atacante copió el último mensaje de commit legítimo de la rama principal para disfrazar la actividad maliciosa.

El atacante había comprometido la cuenta de GitHub a través de una operación anterior, y luego extrajo los "GitHub Secrets" de los repositorios a los que la cuenta tenía acceso.

Entre esos secretos había un token de publicación de PyPI, que otorgaba la capacidad directa de subir versiones maliciosas al registro oficial de PyPI, saltándose completamente la revisión de código.

El malware desplegado, rope.pyz, es una evolución directa de transformers.pyz utilizado en el compromiso de guardrails-ai.

La carga útil se dirige solo a sistemas Linux y se inyecta a través de múltiples puntos de entrada: task.py, entities/__init__.py, extensions/__init__.py y payload/__init__.py, lo que le otorga más rutas de ejecución que las versiones anteriores.

Una vez activado, el malware realiza una operación masiva de robo de credenciales, dirigiéndose a:

  • Credenciales de AWS IAM, cuentas de servicio de Azure y tokens de GCP.
  • Cuentas de servicio de Kubernetes y tokens de HashiCorp Vault.
  • Bitwarden, 1Password y pass/gopass mediante fuerza bruta utilizando contraseñas recolectadas.
  • Archivos de historial de la shell (.bash_history, .zsh_history) en busca de secretos adicionales.

El gusano luego se propaga a través de AWS SSM y movimiento lateral de Kubernetes, extendiéndose hasta a cinco objetivos adicionales por host infectado.

La infraestructura de C2 también ha madurado, pasando de IPs simples a servidores basados en dominios (check.git-service.com con respaldo en t.m-kosche.com), y ahora tiene habilitada la verificación SSL.

Indicadores de Compromiso:

TipoIndicador
Dominio C2 (Principal)check.git-service[.]com
Dominio C2 (Secundario)t.m-kosche[.]com
Archivo de Carga Útil/tmp/rope-*.pyz
Marcador de Infección (General)~/.cache/.sys-update-check
Marcador de Infección (K8s)~/.cache/.sys-update-check-k8s
Hash – rope.pyz069ac1dc7f7649b76bc72a11ac700f373804bfd81dab7e561157b703999f44ce
Hash – durabletask-1.4.1.whl7d80b3ef74ad7992b93c31966962612e4e2ceb93e7727cdbd1d2a9af47d44ba8
IP C2 Heredada83.142.209.194
Nota: Las direcciones IP y los dominios han sido desactivados intencionadamente (ej. [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.

Lo que los equipos de seguridad deben hacer ahora:

  1. Busca inmediatamente: Audita los archivos de bloqueo y los registros de CI para las versiones 1.4.1, 1.4.2 o 1.4.3 de durabletask. Busca /tmp/rope-*.pyz en hosts Linux.
  2. Verifica los marcadores de infección: Busca el directorio ~/.cache/.sys-update-check y procesos python3 /tmp/managed.pyz en ejecución para confirmar la ejecución de la carga útil.
  3. Rota todas las credenciales: Las claves de AWS IAM, Azure, GCP, cuentas de servicio de Kubernetes, tokens de Vault y cualquier contraseña almacenada en Bitwarden o 1Password deben considerarse comprometidas.
  4. Audita AWS SSM y Kubernetes: Revisa CloudTrail para llamadas a SSM:SendCommand y los registros de auditoría de Kubernetes para actividad inesperada de kubectl exec.
  5. Bloquea la infraestructura C2: Deniega el acceso DNS y proxy a check.git-service.com y t.m-kosche.com; bloquea el tráfico saliente a los endpoints /v1/models, /audio.mp3 y /api/public/version.


Fuentes:
https://cybersecuritynews.com/microsoft-python-client-durabletask/


0 comments :

Post a Comment

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.