观澜Media

AI技术 · 深度资讯 · 前沿观察

TeamPCP 再次出击——PyPI 上的 telnyx 4.87.1 和 4.87.2 是恶意的

与上周的 litellm 泄露事件相同的参与者、相..

与上周的 litellm 泄露事件相同的参与者、相同的 RSA 密钥、相同的 tpcp。

这次他们注入了 telnyx/_client。

py – 导入 telnyx 时触发,无需用户交互。

新技巧:使用隐写术将有效负载隐藏在 WAV 音频文件中以绕过网络检查。

在 Linux/macOS 上:窃取凭证,使用 AES-256 + RSA-4096 加密,渗透到他们的 C2。

如果您安装了任一版本,请轮换信用额度。

来源:Reddit Programming

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关于我们

观澜Media

AI技术 · 深度资讯 · 前沿观察。专注科技、AI、互联网领域的深度报道与前沿资讯。

搜索归档

Access over the years of investigative journalism and breaking reports