Siber Guvenlik

TeamPCP Yine Saldırıda: Telnyx Python Paketi Kötü Amaçlı Sürümlerle Zehirlendi

Trivy ve KICS'i hedef alan tedarik zinciri saldırılarının arkasındaki TeamPCP, şimdi de Telnyx Python paketine kötü amaçlı sürümler enjekte etti. Güvenlik açığı, kimlik bilgilerini çalmak için .WAV dosyaları içine gizlenmiş.

M
Mehmet SARI
21 görüntülenme
TeamPCP Yine Saldırıda: Telnyx Python Paketi Kötü Amaçlı Sürümlerle Zehirlendi

Telnyx Python Paketinde Kritik Güvenlik Açığı: TeamPCP'nin Yeni Hamlesi

Siber güvenlik camiası, tedarik zinciri saldırılarıyla tanınan TeamPCP adlı tehdit aktörünün yeni bir saldırı dalgasıyla gündemde olduğunu bildiriyor. Daha önce popüler araçlar olan Trivy, KICS ve litellm gibi projelere sızarak büyük yankı uyandıran bu grubun son hedefi, iletişim altyapılarının kritik bir bileşeni olan Telnyx Python paketi oldu.

Araştırmacılar, TeamPCP'nin PyPI (Python Package Index) deposuna 27 Mart 2026 tarihinde iki adet kötü amaçlı sürümü (4.87.1 ve 4.87.2) yayınladığını tespit etti. Bu paketler, ilk bakışta normal güncellemeler gibi görünse de, arka planda hassas verileri çalmak üzere tasarlanmış gizli işlevsellikler içeriyordu.

Kötü Amaçlı Kodun Gizlenme Yöntemi Şaşırtıcı

Bu saldırının en dikkat çekici yönü, kötü amaçlı yükün (payload) gizlenme tekniğidir. TeamPCP, kimlik avı (credential harvesting) yeteneklerini doğrudan bir Python dosyasına gömmek yerine, bunu bir .WAV ses dosyası içine gizledi. Bu, statik analiz araçlarının ve geleneksel güvenlik taramalarının bu tehdidi tespit etmesini zorlaştıran sofistike bir yöntemdir.

Saldırganlar, paketi yükleyen kullanıcıların sistemlerinden hassas bilgileri toplamak için bu ses dosyasını bir şekilde yürütmeyi veya ayrıştırmayı amaçlıyordu. Bu durum, yazılım geliştiricileri ve DevOps ekipleri için önemli bir uyarı niteliğindedir: Artık sadece kodun kendisini değil, gömülü kaynak dosyalarını da titizlikle incelemek gerekiyor.

BT Ekipleri İçin Alınması Gereken Önlemler

Bu tür tedarik zinciri saldırıları, modern yazılım geliştirme süreçlerinin en büyük risklerinden birini oluşturmaktadır. TeamPCP'nin bu yöntemi, otomatikleştirilmiş güvenlik kontrollerini atlatma çabasını açıkça göstermektedir. Güvenliğinizi sağlamak için atmanız gereken adımlar şunlardır:

  • Hemen Güncelleyin: Eğer Telnyx Python paketinin 4.87.1 veya 4.87.2 sürümlerini kullanıyorsanız, derhal daha güvenli bir sürüme geçiş yapın.
  • Bağımlılık Denetimi: Tüm bağımlılıklarınızın kaynak kodlarını düzenli olarak denetleyin. Özellikle PyPI'dan indirilen paketlerdeki alışılmadık kaynak dosyalarına (örneğin, gömülü ses veya görsel dosyalar) dikkat edin.
  • SCA Araçlarını Güçlendirin: Yazılım Bileşeni Analizi (SCA) araçlarınızın, ikili dosyalar veya gömülü kaynaklar içindeki gizli kodları tespit edebilecek yeteneklere sahip olduğundan emin olun.
  • İç Ağ İzolasyonu: Hassas verilerin bulunduğu ortamlarda, harici paketlerden gelen potansiyel yan etkileri sınırlamak için sıkı ağ izolasyonu politikaları uygulayın.

Bu olay, yazılım tedarik zincirinin her halkasının sürekli bir tehdit altında olduğunu bir kez daha kanıtlamaktadır. Proaktif güvenlik duruşu, bu tür karmaşık saldırılara karşı en iyi savunmadır.