Escucharon música y revelaron sus claves: hackers convirtieron un archivo WAV común en un espía

Escucharon música y revelaron sus claves: hackers convirtieron un archivo WAV común en un espía

Expertos descubren un mecanismo en varias etapas para robar datos oculto en un paquete de software legítimo

image

Una reciente infección de una popular biblioteca de Python para comunicaciones mostró lo vulnerable que sigue siendo la cadena de suministro en el Open Source. Se insertó código malicioso de forma sigilosa en el SDK oficial de Python de Telnyx, que usan miles de proyectos para gestionar llamadas y mensajes, y el ataque permaneció prácticamente invisible durante mucho tiempo.

El equipo de Socket descubrió que las versiones telnyx 4.87.1 y 4.87.2, publicadas en PyPI, contenían un mecanismo oculto de robo de datos. La biblioteca se emplea ampliamente en sistemas de servidor y con frecuencia maneja claves de API, infraestructura de telefonía y datos de usuarios, por lo que la compromisión genera riesgos importantes. Las versiones maliciosas ya han sido aisladas y se recomienda a los desarrolladores revertir urgentemente a la versión 4.87.0 o a una anterior.

El ataque fue de varias etapas y muy planificado. Los atacantes introdujeron código en el archivo principal del cliente de la biblioteca, que se carga automáticamente al usar el SDK. Gracias a ello, el mecanismo malicioso se activaba no en la instalación, sino durante la ejecución de la aplicación, eludiendo los métodos típicos de detección.

A continuación se activaba una cadena de tres fases. Primero, el programa descargaba un archivo de audio desde un servidor remoto. Dentro del archivo WAV se ocultaba la segunda fase: un script cifrado extraído mediante esteganografía. Luego el código malicioso se ejecutaba directamente en memoria sin escribirse en disco y recopilaba datos del sistema. En la fase final, la información robada se cifraba y se enviaba al servidor de mando.

El enfoque variaba según el sistema operativo. En Windows los atacantes buscaban persistencia en el sistema: el archivo malicioso se disfrazaba como msbuild.exe y se añadía al inicio automático. En Linux y macOS el ataque funcionaba con la lógica de «recoger y desaparecer»: los datos se exfiltraban de inmediato, sin dejar rastros ni mecanismos de persistencia.

El análisis mostró que los atacantes mejoraban activamente el código malicioso. En la versión 4.87.2 corrigieron un error que impedía el ataque en Windows, lo que indica un control continuo de la campaña y acceso mantenido a las credenciales de publicación del paquete. Al mismo tiempo, las versiones maliciosas no aparecieron en el repositorio oficial de Telnyx, lo que fue un signo adicional de compromiso.

La infraestructura de mando usaba un único servidor que servía archivos con apariencia de datos de audio. La transmisión de datos se realizaba por HTTP no cifrado; sin embargo, el contenido de los archivos comprimidos estaba protegido con métodos criptográficos modernos, lo que hace que recuperar la información robada sin las claves sea prácticamente imposible.

Los especialistas vinculan el ataque al grupo TeamPCP, que ya realiza operaciones similares a través de repositorios de código abierto. El caso de telnyx demuestra que incluso los SDK oficiales pueden convertirse en una puerta de entrada para ataques complejos, especialmente en entornos donde se almacenan claves y datos sensibles.