Supply ChainTeamPCPPyPI / npm / VSXAI Altyapısı

TeamPCP 9 Günde 5 Ekosistemi Zehirledi: Trivy→CanisterWorm→Checkmarx→LiteLLM→Telnyx

📅 19–27 Mart 2026  ·  📰 Datadog Security Labs / SecurityWeek / Mend.io / ReversingLabs  ·  TLP:WHITE

5
EKOSİSTEM
Mart 19'da başlayan TeamPCP kampanyası 9 günde 5 farklı ekosistemi ihlal etti. Tek bir tutulan credential'dan (Şubat 2026 Trivy ihlali) beslenen cascading saldırı zinciri şöyle gelişti: Trivy (GitHub Actions, 76 etiket) → CanisterWorm (npm, ICP blockchain C2) → Checkmarx KICS (OpenVSX, GitHub Actions) → LiteLLM (PyPI, 95M aylık indirme) → Telnyx SDK (PyPI, WAV steganografisi).

Her aşamada TTP evrimi gözlemlendi: Base64 gömülü yük → .pth auto-execution → runtime WAV steganografisi ile C2'den canlı payload. RSA-4096 + AES-256-CBC şifreli exfiltration. Hedef veriler: AWS/GCP/Azure kimlik bilgileri, GitHub/npm token'ları, SSH anahtarları, Kubernetes service account token'ları, .env dosyaları.

Etki boyutu: 470+ repo zararlı Trivy action çalıştırdı; 1.900+ paket LiteLLM'i bağımlılık olarak içeriyordu. GitGuardian, 474 public repo'nun kötü amaçlı kodu doğrudan çalıştırdığını belirledi. Grup LAPSUS$ ve Vect RaaS ile ortaklık ilan ederek hasat edilen kimlik bilgilerini fidye operasyonlarına çevirdi.
▸ ÖNERİLEN AKSİYONLAR
19-21 Mart arası Trivy ve 24-27 Mart arası LiteLLM/Telnyx çalıştıran tüm ortamları ihlal edilmiş kabul edin
Etkilenen sürümleri kontrol edin: telnyx 4.87.1/4.87.2, litellm 1.82.7/1.82.8 → sürüm düşürün
Tüm AWS, GCP, Azure, GitHub, npm token, SSH anahtarı'nı rotate edin
C2 IP'sini blocklist'e ekleyin: 83.142.209[.]203
CI/CD pipeline'larında paket sürümlerini kriptografik hash ile sabitleyin — otomatik güncelleme devre dışı bırakın