Malware en PyPI oculto en archivos de audio

El 27 de marzo de 2026, cualquier desarrollador que instalara las versiones 4.87.1 o 4.87.2 del SDK de Telnyx desde PyPI estaba, sin saberlo, ejecutando código malicioso en su ordenador. No había aviso, no había ventana emergente, no había señal de alarma. El malware se activaba en el mismo momento en que Python cargaba la librería. Y lo más llamativo: la carga viral llegaba escondida dentro de un archivo de audio.
Este incidente no es un caso aislado. Forma parte de una campaña activa de un grupo llamado TeamPCP que lleva semanas encadenando ataques contra herramientas de desarrollo ampliamente utilizadas. Si tu negocio depende de software construido con Python, o si tienes un equipo técnico que usa librerías de terceros, necesitas entender qué ha pasado aquí.
Cuándo el software que usas se convierte en amenaza
Telnyx es una plataforma de comunicaciones en la nube: llamadas, SMS, APIs de voz. Su SDK de Python se descarga alrededor de 742.000 veces al mes. Lo usan desde startups hasta plataformas SaaS con miles de usuarios. No es una herramienta marginal.
El problema no estuvo en los servidores de Telnyx ni en su código legítimo. Alguien con acceso a las credenciales de publicación en PyPI —el repositorio oficial de paquetes Python— subió dos versiones falsas del SDK directamente desde su propia máquina, saltándose por completo el proceso oficial de publicación de la empresa. Este es el riesgo de usar software de terceros en su forma más directa: no falla el proveedor que conoces, sino una pieza que ese proveedor usa sin que tú lo sepas.
Qué hacer: Si tu empresa usa servicios digitales construidos por terceros, pregunta a tu proveedor o equipo técnico qué librerías externas utilizan y si tienen mecanismos para verificar su autenticidad. No es una pregunta técnica, es una pregunta de negocio.
Cómo funciona el ataque: malware dentro de un archivo de audio
Aquí está la parte que hace este ataque especialmente peligroso para los defensores: el código malicioso no descarga un ejecutable sospechoso ni un script de Python. Descarga un archivo .wav, es decir, un archivo de audio, estructuralmente válido, que pasa todos los filtros habituales de seguridad porque parece exactamente lo que dice ser.
La carga viral real está oculta dentro de los datos de audio del fichero, cifrada con una técnica llamada XOR. Nadie que intercepte ese tráfico de red va a ver nada raro: es un archivo de audio descargado por una plataforma de comunicaciones. Completamente normal.
Una vez extraído y ejecutado, el comportamiento varía según el sistema operativo:
- En Windows, el malware se instala en la carpeta de inicio del sistema con el nombre
msbuild.exe, imitando una herramienta legítima de Microsoft. Se ejecuta cada vez que arranca el ordenador, en silencio, sin abrir ninguna ventana. - En Linux y macOS, lanza un proceso independiente que recoge credenciales almacenadas en el sistema, las cifra con un esquema de doble capa (AES-256 más RSA-4096) y las envía a un servidor controlado por los atacantes.
El cifrado de doble capa es relevante porque significa que aunque interceptes el paquete de datos que sale de tu red, no puedes leer su contenido sin la clave privada de los atacantes.
Qué hacer: Si manejas datos de clientes, credenciales de acceso a servicios cloud, o tokens de API en tu negocio, esos activos necesitan rotación periódica y monitorización. Un profesional puede ayudarte a establecer un proceso de gestión de secretos adecuado a tu infraestructura.
Una cadena de ataques que lleva semanas en marcha
Lo que distingue a TeamPCP de un atacante oportunista es la metodología. Desde el 19 de marzo han ejecutado al menos cinco ataques encadenados: comprometen una herramienta, roban las credenciales que esa herramienta tenía acceso, y usan esas credenciales para atacar el siguiente objetivo.
La cadena comenzó con Trivy, un escáner de seguridad muy usado en pipelines de desarrollo. Con las credenciales robadas de ahí pasaron a comprometer paquetes de npm. Luego Checkmarx, luego LiteLLM —un proxy que gestiona las claves de acceso a servicios de inteligencia artificial como OpenAI o Anthropic—, y finalmente Telnyx.
Si tu empresa usó alguna de estas herramientas en sus sistemas de desarrollo desde el 19 de marzo, existe la posibilidad de que credenciales vuestras formen parte del inventario de TeamPCP.
Qué hacer: Pide a tu equipo técnico que revise qué herramientas de automatización y CI/CD utilizan, y que auditen si alguna de las mencionadas estuvo activa en ese periodo. Si no tienes equipo técnico, es el momento de contar con alguien externo que haga esa revisión.
Cómo saber si el software que usas está en riesgo
Puede parecer que este tipo de ataques solo afectan a grandes empresas tecnológicas. No es así. Cualquier negocio que haya contratado el desarrollo de una aplicación, una tienda online, o una herramienta personalizada a un freelance o agencia que use Python como lenguaje de trabajo, tiene una superficie de exposición indirecta.
Si el desarrollador que creó o mantiene tu web o tu aplicación tiene sus credenciales comprometidas, los atacantes pueden modificar tu software, acceder a tus datos de clientes, o usarte como punto de entrada hacia tus propios clientes. Cómo saber si el software que usas tiene malware no es una pregunta fácil de responder sin una auditoría, pero hay señales básicas: comportamientos inusuales en el sistema, consumo de red inesperado, credenciales que dejan de funcionar sin causa aparente.
La cadena de confianza en el software no termina en quien lo escribe. Llega hasta ti.
Qué hacer: Pregunta a quien desarrolla o mantiene tus sistemas si trabajan con librerías de Python y si tienen controles de seguridad sobre esas dependencias. Si no saben responder con claridad, eso ya es información útil. Para una revisión completa, consulta también nuestro análisis sobre los riesgos de la seguridad en la nube para pymes: muchos de los vectores de ataque son los mismos.
Siguiente paso
Si gestionas un negocio en España y no tienes claro si tu software o el de tus proveedores está expuesto a este tipo de riesgos, en SeguridadWeb hacemos auditorías de seguridad adaptadas a autónomos y pymes. Revisamos las dependencias de tu entorno digital, identificamos si alguna herramienta que usas forma parte de cadenas de suministro comprometidas, y te explicamos qué hay que hacer en términos concretos.
Sin tecnicismos. Con conclusiones que puedes entender y actuar sobre ellas.
Contacta con nosotros y cuéntanos cómo tienes montado tu entorno digital. Te diremos qué revisar primero.
¿Tu web es segura?
Solicita una auditoría de seguridad gratuita y descubre vulnerabilidades antes de que lo haga un atacante.
Solicitar auditoría gratuita