Bitwarden CLI leveranskedjeattack riskerar nycklar till kryptoplånböcker

  • Bitwarden CLI 2026,4,0 kapades för att stjäla kryptonycklar och CI/CD-hemligheter.
  • Skadlig programvara riktade in sig på plånboksdata, SSH-nycklar och miljövariabler.
  • Socket uppmanar användare att byta alla hemligheter som avslöjats genom det komprometterade paketet.

Angripare tog kontroll över lösenordshanteraren Bitwarden CLI version 2026.4.0 genom en komprometterad GitHub Action, och publicerade ett skadligt npm-paket som stjäl kryptoplånboksdata och utvecklarnas inloggningsuppgifter.

Säkerhetsföretaget Socket upptäckte intrånget den 23 april och kopplade det till TeamPCP:s pågående försörjningskedjeattack. Den skadliga npm-versionen har nu tagits bort.

Skadlig kod riktar sig mot kryptoplånböcker och CI/CD-hemligheter

Den skadliga koden låg i en fil som hette bw1.js. Koden kördes vid installation och samlade in GitHub- och npm-tokens, SSH-nycklar, miljövariabler, skallhistorik och molninloggningar.

TeamPCP:s större attack har också bekräftats rikta sig mot kryptoplånboksdata, som MetaMask, Phantom och Solana-plånboksfiler.

Enligt JFrog skickades den stulna datan till domäner som angriparna styr, och informationen laddades också upp i GitHub-repositorier för att säkerställa kvarvarande åtkomst.

Många kryptoteam använder Bitwarden CLI i automatiserade CI/CD-flöden för att lägga in hemligheter och automatisera drift. Alla arbetsflöden som använde den komprometterade versionen kan ha läckt värdefulla plånboksnycklar och API-inloggningar till börser.

Säkerhetsforskaren Adnan Khan säger att detta är det första kända intrånget i ett paket via npms system för betrodd publicering, som skulle ersätta långlivade tokens.

Vad drabbade användare bör göra

Socket rekommenderar att alla som installerat @bitwarden/cli version 2026.4.0 omedelbart byter alla känsliga nycklar och inloggningar.

Användare bör gå tillbaka till version 2026.3.0 eller ladda ner officiella signerade filer från Bitwarden webbplats.

TeamPCP har genomfört liknande attacker mot Trivy, Checkmarx och LiteLLM sedan mars 2026, med fokus på verktyg som används djupt i utvecklingskedjan.

Bitwarden huvudvalv är inte påverkat. Bara CLI-byggprocessen har komprometterats.


För att läsa den senaste marknadsanalysen av kryptovalutor från BeInCrypto, klicka här.

Ansvarsfriskrivning

All information på vår webbplats publiceras i god tro och endast för allmän information. Varje åtgärd som läsaren vidtar baserat på informationen på vår webbplats sker strikt på egen risk.