Atak na łańcuch dostaw Bitwarden CLI naraża klucze portfeli kryptowalutowych na ryzyko

  • Bitwarden CLI 2026.4.0 został przejęty w celu kradzieży kluczy do kryptowalut i sekretów CI/CD.
  • Złośliwe oprogramowanie atakowało dane portfela, klucze SSH oraz zmienne środowiskowe.
  • Socket apeluje do użytkowników o zmianę wszystkich danych uwierzytelniających ujawnionych w wyniku naruszenia bezpieczeństwa pakietu.
Promo

Atakujący przejęli wersję CLI menedżera haseł Bitwarden 2026.4.0 przez zainfekowaną akcję GitHub, publikując złośliwy pakiet npm, który aktywnie kradnie dane portfeli kryptowalut i dane uwierzytelniające deweloperów.

Firma bezpieczeństwa Socket wykryła naruszenie 23 kwietnia i powiązała je z trwającą kampanią TeamPCP dotyczącą łańcucha dostaw. Złośliwa wersja npm została już usunięta.

Złośliwe oprogramowanie zagraża portfelom krypto i sekretom CI/CD

Złośliwy ładunek, ukryty w pliku bw1.js, uruchamiał się podczas instalacji pakietu i zbierał tokeny GitHub oraz npm, klucze SSH, zmienne środowiskowe, historię powłoki oraz dane dostępowe do chmury.

Sponsorowane
Sponsorowane

Kampania TeamPCP szerzej atakuje także dane z portfeli kryptowalut, w tym pliki MetaMask, Phantom oraz Solana.

Zgodnie z informacjami od JFrog skradzione dane trafiały na domeny kontrolowane przez atakujących, a potem były ponownie wgrywane do repozytoriów GitHub jako mechanizm utrzymania dostępu.

Wiele zespołów krypto używa Bitwarden CLI w zautomatyzowanych pipeline’ach CI/CD do wstrzykiwania sekretów i wdrażania. Każdy workflow korzystający z zainfekowanej wersji mógł narazić na wyciek klucze do wartościowych portfeli oraz dane API giełd.

Badacz bezpieczeństwa Adnan Khan zauważył, że to pierwszy znany przypadek kompromitacji pakietu korzystającego z zaufanego mechanizmu publikacji npm, który miał eliminować konieczność długotrwałego użycia tokenów.

Co powinni zrobić poszkodowani użytkownicy

Socket zaleca, aby każdy kto zainstalował @bitwarden/cli w wersji 2026.4.0 natychmiast wymienił wszystkie narażone sekrety.

Użytkownicy powinni cofnąć się do wersji 2026.3.0 lub używać oficjalnych podpisanych plików binarnych pobranych ze strony Bitwarden.

TeamPCP od marca 2026 r. przeprowadził podobne ataki na Trivy, Checkmarx oraz LiteLLM, celując w narzędzia deweloperskie używane głęboko w pipeline’ach budowania oprogramowania.

Główny sejf Bitwarden pozostaje nienaruszony. Kompromitacja dotyczyła wyłącznie procesu budowy wersji CLI.


Aby przeczytać najnowsze analizy rynku kryptowalut od BeInCrypto, kliknij tutaj.

Zastrzeżenie

Wszystkie informacje zawarte na naszej stronie internetowej są publikowane w dobrej wierze i wyłącznie w ogólnych celach informacyjnych. Wszelkie działania podejmowane przez czytelnika w związku z informacjami znajdującymi się na naszej stronie internetowej odbywają się wyłącznie na jego własne ryzyko.

Sponsorowane
Sponsorowane