Bitwarden CLI 2026.4.0 został skompromitowany w ataku na łańcuch dostaw, który jest wymierzony w klucze portfeli kryptowalutowych, klucze SSH oraz sekrety CI/CDBitwarden CLI 2026.4.0 został skompromitowany w ataku na łańcuch dostaw, który jest wymierzony w klucze portfeli kryptowalutowych, klucze SSH oraz sekrety CI/CD

Atak na łańcuch dostaw w bitwarden CLI naraża klucze portfeli kryptowalutowych na ryzyko

2026/04/23 22:27
2 min. lektury
W przypadku uwag lub wątpliwości dotyczących niniejszej treści skontaktuj się z nami pod adresem crypto.news@mexc.com

Atakujący przejęli kontrolę nad menedżerem haseł Bitwarden w wersji CLI 2026.4.0 przez zainfekowaną akcję GitHub, publikując złośliwy pakiet npm, który aktywnie kradnie dane portfeli kryptowalut i dane logowania deweloperów.

Firma bezpieczeństwa Socket wykryła naruszenie 23 kwietnia i powiązała je z trwającą kampanią TeamPCP dotyczącą łańcucha dostaw. Złośliwa wersja npm została już usunięta.

Złośliwe oprogramowanie zagraża portfelom krypto i danym CI/CD

Złośliwy ładunek, umieszczony w pliku bw1.js, uruchamiał się podczas instalacji pakietu i zbierał tokeny GitHub i npm, klucze SSH, zmienne środowiskowe, historię powłoki i dane dostępowe do chmury.

Kampania TeamPCP obejmuje także ataki na dane portfeli krypto, w tym pliki portfeli MetaMask, Phantom oraz Solana.

Zgodnie z informacjami podanymi przez JFrog, wykradzione dane trafiały na domeny kontrolowane przez atakujących i były przesyłane z powrotem do repozytoriów GitHub jako mechanizm utrzymania dostępu. Szczegóły opisano też tutaj.

Wiele zespołów krypto korzysta z Bitwarden CLI do automatycznego wstrzykiwania sekretów oraz wdrożeń w pipeline’ach CI/CD. Każdy workflow, który używał zainfekowanej wersji, mógł ujawnić klucze portfeli o wysokiej wartości oraz dane API giełd.

Badacz bezpieczeństwa Adnan Khan zauważył, że to pierwszy znany przypadek przejęcia pakietu przez mechanizm zaufanej publikacji npm, zaprojektowany do eliminacji długoterminowych tokenów.

Co powinni zrobić użytkownicy dotknięci atakiem?

Socket rekomenduje, aby każda osoba, która zainstalowała @bitwarden/cli w wersji 2026.4.0, natychmiast zmieniła wszystkie ujawnione sekrety.

Użytkownicy powinni cofnąć się do wersji 2026.3.0 lub pobrać oficjalnie podpisane pliki binarne ze strony Bitwarden.

Od marca 2026 roku TeamPCP przeprowadzał podobne ataki na Trivy, Checkmarx i LiteLLM, celując w narzędzia deweloperskie wykorzystywane wewnątrz pipeline’ów budujących aplikacje.

Główny sejf Bitwarden pozostał bezpieczny. Atak dotknął wyłącznie proces budowy CLI. Więcej informacji podano tutaj.

BeInCrypto Polska - Atak na łańcuch dostaw w bitwarden CLI naraża klucze portfeli kryptowalutowych na ryzyko

Okazja rynkowa
Logo Wormhole
Cena Wormhole(W)
$0.01278
$0.01278$0.01278
-0.85%
USD
Wormhole (W) Wykres Ceny na Żywo
Zastrzeżenie: Artykuły udostępnione na tej stronie pochodzą z platform publicznych i służą wyłącznie celom informacyjnym. Niekoniecznie odzwierciedlają poglądy MEXC. Wszystkie prawa pozostają przy pierwotnych autorach. Jeśli uważasz, że jakakolwiek treść narusza prawa stron trzecich, skontaktuj się z crypto.news@mexc.com w celu jej usunięcia. MEXC nie gwarantuje dokładności, kompletności ani aktualności treści i nie ponosi odpowiedzialności za jakiekolwiek działania podjęte na podstawie dostarczonych informacji. Treść nie stanowi porady finansowej, prawnej ani innej profesjonalnej porady, ani nie powinna być traktowana jako rekomendacja lub poparcie ze strony MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!