Admin
Администратор
Команда Socket обнаружила вредоносный код в популярной Python-библиотеке Telnyx, используемой для работы с коммуникациями. Версии 4.87.1 и 4.87.2 содержали скрытый механизм кражи данных, который активировался при использовании SDK. Злоумышленники внедрили код, загружающий аудиофайл с удалённого сервера. Внутри WAV-файла скрывался зашифрованный скрипт, который запускался в памяти и собирал данные из системы. Подход отличался в зависимости от операционной системы: в Windows вредоносный файл маскировался под msbuild.exe и добавлялся в автозагрузку, а в Linux и macOS данные выгружались сразу без следов. Анализ показал, что злоумышленники активно дорабатывали вредоносный код, что указывает на постоянный контроль кампании.