# TeamPCP Supply Chain Campaign 2026
> [!danger] TeamPCP compromete Trivy, Checkmarx, LiteLLM e Telnyx em cascata - 1.000+ ambientes SaaS, fase de monetização com ransomware Vect
> O grupo [[teampcp|TeamPCP]] (aliases: DeadCatx3, PCPcat, ShellForce, CipherForce) conduz desde 20 de março de 2026 a maior campanha de supply chain documentada contra ferramentas DevSecOps. A cadeia comprometeu Trivy (Aqua Security), Checkmarx KICS, LiteLLM e Telnyx PyPI em sequência cascata - cada vítima fornecendo tokens para a próxima. Em 28 de março entrou na fase de monetização com o programa de afiliados do ransomware **Vect** e o primeiro "named victim claim" públicado.
## Visão Geral
**TeamPCP Supply Chain Campaign 2026** é uma campanha ativa de comprometimento de cadeia de suprimentos atribuída com **alta confiança** ao grupo [[teampcp|TeamPCP]], iniciada em 20 de março de 2026. Em menos de 10 dias, o grupo comprometeu quatro ferramentas críticas do ecossistema DevSecOps global, afetando mais de **1.000 ambientes SaaS** e expondo pipelines CI/CD em GitHub, Docker Hub, npm e PyPI.
A campanha opera em cascata: cada comprometimento fornece tokens e credenciais para o próximo. A sequência: Trivy (CVE-2026-33634, CVSS 9.4) → npm (46+ pacotes via CanisterWorm) → Checkmarx KICS GitHub Actions → LiteLLM PyPI → Telnyx PyPI. Em 27-28 de março, a campanha entrou na fase de monetização, com [[vect-ransomware|Vect]] ransomware como programa de afiliados e primeiro "named victim claim" públicado.
**Relevância LATAM/Brasil:** Qualquer organização brasileira que utilize Trivy, LiteLLM ou Telnyx em pipelines CI/CD está potencialmente comprometida. Os setores [[financial|financeiro]] e [[technology|tecnologia]] são os mais expostos dado o alto grau de adoção de DevSecOps.
## Attack Flow — Cadeia de Comprometimento em Cascata
```mermaid
graph TB
A["🔓 Trivy CVE-2026-33634<br/>GitHub Actions misconfigured<br/>CVSS 9.4 - Aqua Security"] --> B["🔑 CI/CD Secrets Stolen<br/>GitHub tokens, SSH keys<br/>cloud creds, env vars"]
B --> C["📦 CanisterWorm npm<br/>46+ pacotes comprometidos<br/>em menos de 60 segundos"]
C --> D["⚙️ Checkmarx KICS<br/>GitHub Actions backdoored<br/>durante scans de segurança"]
D --> E["🐍 LiteLLM PyPI<br/>v1.82.7 e v1.82.8<br/>97M downloads mensais"]
E --> F["📡 Telnyx PyPI<br/>v4.87.1 e v4.87.2<br/>670K+ downloads mensais"]
F --> G["💰 Fase Monetização<br/>Vect ransomware affiliates<br/>Named victim claims"]
```
**Legenda:** [[t1195-002-supply-chain-compromise]] · [[t1552-unsecured-credentials]] · [[t1041-exfiltration-over-c2-channel]] · [[t1486-data-encrypted-for-impact]]
## Linha do Tempo
| Data | Evento | Pacotes/Versões Afetados |
|------|--------|--------------------------|
| 20 mar | Trivy comprometido via workflow GitHub Actions misconfigured - [[cve-2026-33634\|CVE-2026-33634]] | trivy v0.69.4+, trivy-action, setup-trivy |
| 22-23 mar | CanisterWorm usa tokens NPM roubados para comprometer 46+ pacotes em menos de 60s | @EmilGroup, @opengov + 44 outros |
| 22-23 mar | Checkmarx GitHub Actions modificadas para roubar segredos durante scans CI | ast-github-action, kics-github-action |
| 24 mar | LiteLLM PyPI envenenado - 97M downloads mensais - PyPI em quarentena | 1.82.7, 1.82.8 |
| 27 mar | Telnyx PyPI comprometido usando token roubado da LiteLLM - PyPI em quarentena | 4.87.1, 4.87.2 |
| 27-28 mar | Fase de monetização - programa de afiliados Vect ransomware + primeiro "named victim claim" | 1.000+ ambientes SaaS afetados |
## TTPs Utilizadas (Mapa ATT&CK)
| Tática | Técnica | ID | Observação na Campanha |
|--------|---------|-----|------------------------|
| Initial Access | Supply Chain Compromise: Software Dependencies | [[t1195-002-supply-chain-compromise\|T1195.002]] | Trivy, LiteLLM, Telnyx, Checkmarx KICS comprometidos |
| Credential Access | Unsecured Credentials | [[t1552-unsecured-credentials\|T1552]] | Roubo de tokens GitHub/PyPI/npm, chaves SSH, .env files |
| Defense Evasion | Masquerading | [[t1036-masquerading\|T1036]] | Pacotes com versões bump aparentemente legítimos |
| Defense Evasion | Obfuscated Files | [[t1027-obfuscated-files\|T1027]] | Esteganografia WAV (hangup.wav), encoding Base64 |
| Defense Evasion | Web Service | [[t1102-web-service\|T1102]] | Blockchain ICP como C2 para resiliência |
| Exfiltration | Exfiltration Over C2 Channel | [[t1041-exfiltration-over-c2-channel\|T1041]] | tpcp.tar.gz AES-256-CBC + RSA-4096, C2 bare-IP |
| Impact | Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | Vect ransomware programa de afiliados |
## Malware e Ferramentas
- [[teampcp-cloud-stealer|TeamPCP Cloud Stealer]] - stealer principal; roubo de credenciais cloud, tokens CI/CD
- [[vect-ransomware|Vect Ransomware]] - fase de monetização; programa de afiliados iniciado em 27-28 mar
- **Ferramentas legítimas abusadas:** PyPI package manager, GitHub Actions, npm postinstall hooks, WAV steganography
## Alvos e Impacto
**Setores alvejados:**
- [[technology|tecnologia]] - desenvolvedores e pipelines CI/CD são o vetor primário
- [[financial|financeiro]] - fintechs e bancos com pipelines DevSecOps
- [[government|governo]] - sistemas governamentais com adoção de containers
**Impacto documentado:**
- 1.000+ ambientes SaaS comprometidos com tokens CI/CD e cloud credentials
- 46+ pacotes npm distribuídos via CanisterWorm
- Primeiro "named victim claim" públicado em 27-28 mar
- Programa de afiliados Vect ransomware ativo - fase de monetização iniciada
## Indicadores de Comprometimento
> [!ioc]- IOCs - TeamPCP Supply Chain Campaign (TLP:GREEN)
> **Versões PyPI maliciosas (remover/reverter):**
> `telnyx>=4.87.1` (pin para 4.87.0)
> `litellm==1.82.7` ou `litellm==1.82.8`
>
> **Versões Trivy maliciosas:**
> `trivy v0.69.4` e superiores até patch oficial
>
> **C2:**
> `83.142.209.203:8080` (bloquear HTTP/S)
>
> **Artefatos Windows:**
> `%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe`
> Arquivos `.wav` ou `.lock` inesperados
>
> **Padrões de detecção:**
> RSA-4096 key consistente entre LiteLLM/Telnyx
> Archive: `tpcp.tar.gz` em tráfego de saída
> String "TeamPCP" em descrições de repositórios
>
> **Fontes:** [Arctic Wolf](https://arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/) · [SANS ISC](https://isc.sans.edu/diary/TeamPCP+Supply+Chain+Campaign+Update+002+Telnyx+PyPI+Compromise+Vect+Ransomware+Mass+Affiliate+Program+and+First+Named+Victim+Claim/32838) · [The Hacker News](https://thehackernews.com/2026/03/teampcp-pushes-malicious-telnyx.html?m=1)
## Resposta e Mitigação
**Ações de resposta:**
- 2026-03-24: PyPI coloca LiteLLM em quarentena
- 2026-03-27: PyPI coloca Telnyx em quarentena
- 2026-03-24: Microsoft pública detecções no Defender
- 2026-03-28: Arctic Wolf, Palo Alto Unit42, SANS ISC públicam análises completas
**Recomendações urgentes:**
- Fixar versões: `telnyx==4.87.0`, remover `litellm 1.82.7/1.82.8`
- Rotacionar **todos** os secrets em ambientes que usaram Trivy, LiteLLM ou Telnyx
- Revogar tokens CI/CD GitHub e npm potencialmente comprometidos
- Auditar GitHub Actions para modificações nos workflows
- Bloquear C2: `83.142.209.203:8080`
- Escanear por `msbuild.exe` na pasta Startup do Windows
**Atores:** [[teampcp|TeamPCP]]
**TTPs chave:** [[t1195-002-supply-chain-compromise]] · [[t1552-unsecured-credentials]] · [[t1041-exfiltration-over-c2-channel]] · [[t1486-data-encrypted-for-impact]]
**Malware:** [[teampcp-cloud-stealer]] · [[vect-ransomware]]
**CVE:** [[cve-2026-33634|CVE-2026-33634]]
**Setores impactados:** [[technology|tecnologia]] · [[financial|financeiro]] · [[government|governo]]
## Referências
- [Arctic Wolf - TeamPCP Supply Chain Campaign](https://arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/)
- [SANS ISC - Update 002: Telnyx + Vect Ransomware](https://isc.sans.edu/diary/TeamPCP+Supply+Chain+Campaign+Update+002+Telnyx+PyPI+Compromise+Vect+Ransomware+Mass+Affiliate+Program+and+First+Named+Victim+Claim/32838)
- [SANS ISC - When the Security Scanner Became the Weapon](https://www.sans.org/blog/when-security-scanner-became-weapon-inside-teampcp-supply-chain-campaign)
- [The Hacker News - TeamPCP Pushes Malicious Telnyx](https://thehackernews.com/2026/03/teampcp-pushes-malicious-telnyx.html?m=1)
- [Palo Alto Unit42 - Trivy Supply Chain Attack](https://www.paloaltonetworks.com/blog/cloud-security/trivy-supply-chain-attack/)
- [Datadog Security Labs - LiteLLM Compromised](https://securitylabs.datadoghq.com/articles/litellm-compromised-pypi-teampcp-supply-chain-campaign/)
- [EndorLabs - TeamPCP Strikes Again: Telnyx](https://www.endorlabs.com/learn/teampcp-strikes-again-telnyx-compromised-three-days-after-litellm)
- MITRE ATT&CK - T1195.002 Supply Chain Compromise: Compromise Software Dependencies and Development Tools