Angripare tog kontroll över lösenordshanteraren Bitwarden CLI version 2026.4.0 genom en komprometterad GitHub Action, och publicerade ett skadligt npm-paket som stjäl kryptoplånboksdata och utvecklarnas inloggningsuppgifter.
Säkerhetsföretaget Socket upptäckte intrånget den 23 april och kopplade det till TeamPCP:s pågående försörjningskedjeattack. Den skadliga npm-versionen har nu tagits bort.
Skadlig kod riktar sig mot kryptoplånböcker och CI/CD-hemligheter
Den skadliga koden låg i en fil som hette bw1.js. Koden kördes vid installation och samlade in GitHub- och npm-tokens, SSH-nycklar, miljövariabler, skallhistorik och molninloggningar.
TeamPCP:s större attack har också bekräftats rikta sig mot kryptoplånboksdata, som MetaMask, Phantom och Solana-plånboksfiler.
Enligt JFrog skickades den stulna datan till domäner som angriparna styr, och informationen laddades också upp i GitHub-repositorier för att säkerställa kvarvarande åtkomst.
Många kryptoteam använder Bitwarden CLI i automatiserade CI/CD-flöden för att lägga in hemligheter och automatisera drift. Alla arbetsflöden som använde den komprometterade versionen kan ha läckt värdefulla plånboksnycklar och API-inloggningar till börser.
Säkerhetsforskaren Adnan Khan säger att detta är det första kända intrånget i ett paket via npms system för betrodd publicering, som skulle ersätta långlivade tokens.
Vad drabbade användare bör göra
Socket rekommenderar att alla som installerat @bitwarden/cli version 2026.4.0 omedelbart byter alla känsliga nycklar och inloggningar.
Användare bör gå tillbaka till version 2026.3.0 eller ladda ner officiella signerade filer från Bitwarden webbplats.
TeamPCP har genomfört liknande attacker mot Trivy, Checkmarx och LiteLLM sedan mars 2026, med fokus på verktyg som används djupt i utvecklingskedjan.
Bitwarden huvudvalv är inte påverkat. Bara CLI-byggprocessen har komprometterats.





