Hacker verstecken Malware in WAV-Dateien
Telnyx, die beliebte Python-Bibliothek für KI-Sprachagenten, wurde Ende März kompromittiert. Die Angreifer nutzten einen Supply-Chain-Angriff — und tarnten ihren Schadcode in harmlosen Audio-Dateien.
Was passiert ist
Sicherheitsforscher von JFrog entdeckten die Kompromittierung des PyPI-Pakets. Die Angreifer schleusten ihren Payload in WAV-Dateien ein — eine Technik, die klassische Sicherheitsscanner glatt übersehen. Wer das Paket installierte, lud sich den Schadcode gleich mit.
Zahlenbox
- 670.000** — monatliche Nutzer allein im März 2026
- 3,8 Mio.** — Downloads insgesamt
- WAV-Dateien** — Tarnung für den Schadcode
- Ende März** — Zeitpunkt der Kompromittierung
Warum das brisant ist
Telnyx ist keine Nischen-Lib. Das Paket gilt als Enterprise-Alternative zu Twilio — vor allem bei KI-Entwicklern, die Sprachagenten, Messaging und Kommunikationsdienste bauen. Wer hier die Supply Chain vergiftet, trifft genau die Leute, die gerade produktive KI-Systeme in Unternehmen ausrollen.
💡 Was das bedeutet
Supply-Chain-Angriffe auf KI-Tools werden zur Routine. Die Angreifer wissen genau, wo die Entwickler nicht hinschauen: in Audio-Dateien, die niemand manuell prüft. Jedes Unternehmen, das Telnyx im März aktualisiert hat, muss jetzt seine Systeme scannen.
✅ Pro
- JFrog hat den Angriff entdeckt und öffentlich gemacht
- PyPI hat die betroffenen Versionen entfernt
❌ Con
- 670.000 Nutzer waren potenziell betroffen
- WAV-Steganographie umgeht Standard-Scanner
- Keine Verhaftungen, keine Klagen bisher