# TeamPCP Supply Chain Campaign 2026 > [!danger] TeamPCP compromete Trivy, Checkmarx, LiteLLM e Telnyx em cascata - 1.000+ ambientes SaaS, fase de monetização com ransomware Vect > O grupo [[teampcp|TeamPCP]] (aliases: DeadCatx3, PCPcat, ShellForce, CipherForce) conduz desde 20 de março de 2026 a maior campanha de supply chain documentada contra ferramentas DevSecOps. A cadeia comprometeu Trivy (Aqua Security), Checkmarx KICS, LiteLLM e Telnyx PyPI em sequência cascata - cada vítima fornecendo tokens para a próxima. Em 28 de março entrou na fase de monetização com o programa de afiliados do ransomware **Vect** e o primeiro "named victim claim" públicado. ## Visão Geral **TeamPCP Supply Chain Campaign 2026** é uma campanha ativa de comprometimento de cadeia de suprimentos atribuída com **alta confiança** ao grupo [[teampcp|TeamPCP]], iniciada em 20 de março de 2026. Em menos de 10 dias, o grupo comprometeu quatro ferramentas críticas do ecossistema DevSecOps global, afetando mais de **1.000 ambientes SaaS** e expondo pipelines CI/CD em GitHub, Docker Hub, npm e PyPI. A campanha opera em cascata: cada comprometimento fornece tokens e credenciais para o próximo. A sequência: Trivy (CVE-2026-33634, CVSS 9.4) → npm (46+ pacotes via CanisterWorm) → Checkmarx KICS GitHub Actions → LiteLLM PyPI → Telnyx PyPI. Em 27-28 de março, a campanha entrou na fase de monetização, com [[vect-ransomware|Vect]] ransomware como programa de afiliados e primeiro "named victim claim" públicado. **Relevância LATAM/Brasil:** Qualquer organização brasileira que utilize Trivy, LiteLLM ou Telnyx em pipelines CI/CD está potencialmente comprometida. Os setores [[financial|financeiro]] e [[technology|tecnologia]] são os mais expostos dado o alto grau de adoção de DevSecOps. ## Attack Flow — Cadeia de Comprometimento em Cascata ```mermaid graph TB A["🔓 Trivy CVE-2026-33634<br/>GitHub Actions misconfigured<br/>CVSS 9.4 - Aqua Security"] --> B["🔑 CI/CD Secrets Stolen<br/>GitHub tokens, SSH keys<br/>cloud creds, env vars"] B --> C["📦 CanisterWorm npm<br/>46+ pacotes comprometidos<br/>em menos de 60 segundos"] C --> D["⚙️ Checkmarx KICS<br/>GitHub Actions backdoored<br/>durante scans de segurança"] D --> E["🐍 LiteLLM PyPI<br/>v1.82.7 e v1.82.8<br/>97M downloads mensais"] E --> F["📡 Telnyx PyPI<br/>v4.87.1 e v4.87.2<br/>670K+ downloads mensais"] F --> G["💰 Fase Monetização<br/>Vect ransomware affiliates<br/>Named victim claims"] ``` **Legenda:** [[t1195-002-supply-chain-compromise]] · [[t1552-unsecured-credentials]] · [[t1041-exfiltration-over-c2-channel]] · [[t1486-data-encrypted-for-impact]] ## Linha do Tempo | Data | Evento | Pacotes/Versões Afetados | |------|--------|--------------------------| | 20 mar | Trivy comprometido via workflow GitHub Actions misconfigured - [[cve-2026-33634\|CVE-2026-33634]] | trivy v0.69.4+, trivy-action, setup-trivy | | 22-23 mar | CanisterWorm usa tokens NPM roubados para comprometer 46+ pacotes em menos de 60s | @EmilGroup, @opengov + 44 outros | | 22-23 mar | Checkmarx GitHub Actions modificadas para roubar segredos durante scans CI | ast-github-action, kics-github-action | | 24 mar | LiteLLM PyPI envenenado - 97M downloads mensais - PyPI em quarentena | 1.82.7, 1.82.8 | | 27 mar | Telnyx PyPI comprometido usando token roubado da LiteLLM - PyPI em quarentena | 4.87.1, 4.87.2 | | 27-28 mar | Fase de monetização - programa de afiliados Vect ransomware + primeiro "named victim claim" | 1.000+ ambientes SaaS afetados | ## TTPs Utilizadas (Mapa ATT&CK) | Tática | Técnica | ID | Observação na Campanha | |--------|---------|-----|------------------------| | Initial Access | Supply Chain Compromise: Software Dependencies | [[t1195-002-supply-chain-compromise\|T1195.002]] | Trivy, LiteLLM, Telnyx, Checkmarx KICS comprometidos | | Credential Access | Unsecured Credentials | [[t1552-unsecured-credentials\|T1552]] | Roubo de tokens GitHub/PyPI/npm, chaves SSH, .env files | | Defense Evasion | Masquerading | [[t1036-masquerading\|T1036]] | Pacotes com versões bump aparentemente legítimos | | Defense Evasion | Obfuscated Files | [[t1027-obfuscated-files\|T1027]] | Esteganografia WAV (hangup.wav), encoding Base64 | | Defense Evasion | Web Service | [[t1102-web-service\|T1102]] | Blockchain ICP como C2 para resiliência | | Exfiltration | Exfiltration Over C2 Channel | [[t1041-exfiltration-over-c2-channel\|T1041]] | tpcp.tar.gz AES-256-CBC + RSA-4096, C2 bare-IP | | Impact | Data Encrypted for Impact | [[t1486-data-encrypted-for-impact\|T1486]] | Vect ransomware programa de afiliados | ## Malware e Ferramentas - [[teampcp-cloud-stealer|TeamPCP Cloud Stealer]] - stealer principal; roubo de credenciais cloud, tokens CI/CD - [[vect-ransomware|Vect Ransomware]] - fase de monetização; programa de afiliados iniciado em 27-28 mar - **Ferramentas legítimas abusadas:** PyPI package manager, GitHub Actions, npm postinstall hooks, WAV steganography ## Alvos e Impacto **Setores alvejados:** - [[technology|tecnologia]] - desenvolvedores e pipelines CI/CD são o vetor primário - [[financial|financeiro]] - fintechs e bancos com pipelines DevSecOps - [[government|governo]] - sistemas governamentais com adoção de containers **Impacto documentado:** - 1.000+ ambientes SaaS comprometidos com tokens CI/CD e cloud credentials - 46+ pacotes npm distribuídos via CanisterWorm - Primeiro "named victim claim" públicado em 27-28 mar - Programa de afiliados Vect ransomware ativo - fase de monetização iniciada ## Indicadores de Comprometimento > [!ioc]- IOCs - TeamPCP Supply Chain Campaign (TLP:GREEN) > **Versões PyPI maliciosas (remover/reverter):** > `telnyx>=4.87.1` (pin para 4.87.0) > `litellm==1.82.7` ou `litellm==1.82.8` > > **Versões Trivy maliciosas:** > `trivy v0.69.4` e superiores até patch oficial > > **C2:** > `83.142.209.203:8080` (bloquear HTTP/S) > > **Artefatos Windows:** > `%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup\msbuild.exe` > Arquivos `.wav` ou `.lock` inesperados > > **Padrões de detecção:** > RSA-4096 key consistente entre LiteLLM/Telnyx > Archive: `tpcp.tar.gz` em tráfego de saída > String "TeamPCP" em descrições de repositórios > > **Fontes:** [Arctic Wolf](https://arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/) · [SANS ISC](https://isc.sans.edu/diary/TeamPCP+Supply+Chain+Campaign+Update+002+Telnyx+PyPI+Compromise+Vect+Ransomware+Mass+Affiliate+Program+and+First+Named+Victim+Claim/32838) · [The Hacker News](https://thehackernews.com/2026/03/teampcp-pushes-malicious-telnyx.html?m=1) ## Resposta e Mitigação **Ações de resposta:** - 2026-03-24: PyPI coloca LiteLLM em quarentena - 2026-03-27: PyPI coloca Telnyx em quarentena - 2026-03-24: Microsoft pública detecções no Defender - 2026-03-28: Arctic Wolf, Palo Alto Unit42, SANS ISC públicam análises completas **Recomendações urgentes:** - Fixar versões: `telnyx==4.87.0`, remover `litellm 1.82.7/1.82.8` - Rotacionar **todos** os secrets em ambientes que usaram Trivy, LiteLLM ou Telnyx - Revogar tokens CI/CD GitHub e npm potencialmente comprometidos - Auditar GitHub Actions para modificações nos workflows - Bloquear C2: `83.142.209.203:8080` - Escanear por `msbuild.exe` na pasta Startup do Windows **Atores:** [[teampcp|TeamPCP]] **TTPs chave:** [[t1195-002-supply-chain-compromise]] · [[t1552-unsecured-credentials]] · [[t1041-exfiltration-over-c2-channel]] · [[t1486-data-encrypted-for-impact]] **Malware:** [[teampcp-cloud-stealer]] · [[vect-ransomware]] **CVE:** [[cve-2026-33634|CVE-2026-33634]] **Setores impactados:** [[technology|tecnologia]] · [[financial|financeiro]] · [[government|governo]] ## Referências - [Arctic Wolf - TeamPCP Supply Chain Campaign](https://arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/) - [SANS ISC - Update 002: Telnyx + Vect Ransomware](https://isc.sans.edu/diary/TeamPCP+Supply+Chain+Campaign+Update+002+Telnyx+PyPI+Compromise+Vect+Ransomware+Mass+Affiliate+Program+and+First+Named+Victim+Claim/32838) - [SANS ISC - When the Security Scanner Became the Weapon](https://www.sans.org/blog/when-security-scanner-became-weapon-inside-teampcp-supply-chain-campaign) - [The Hacker News - TeamPCP Pushes Malicious Telnyx](https://thehackernews.com/2026/03/teampcp-pushes-malicious-telnyx.html?m=1) - [Palo Alto Unit42 - Trivy Supply Chain Attack](https://www.paloaltonetworks.com/blog/cloud-security/trivy-supply-chain-attack/) - [Datadog Security Labs - LiteLLM Compromised](https://securitylabs.datadoghq.com/articles/litellm-compromised-pypi-teampcp-supply-chain-campaign/) - [EndorLabs - TeamPCP Strikes Again: Telnyx](https://www.endorlabs.com/learn/teampcp-strikes-again-telnyx-compromised-three-days-after-litellm) - MITRE ATT&CK - T1195.002 Supply Chain Compromise: Compromise Software Dependencies and Development Tools