Exposição de pacote npm malicioso no Bitwarden CLI, carteira cripto em risco de roubo

Bitwarden安全漏洞

O CISO principal da Mandiant W? (Mingw?)? 23pds reencaminha um alerta da equipa de segurança da Bitwarden: a versão Bitwarden CLI 2026.4.0 foi retirada após ter sido identificado que, no período de 1,5 horas entre as 17:57 e as 19:30 (hora do leste dos EUA) do dia 22 de abril, um pacote malicioso publicado através do npm sofreu adulteração. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe e os sistemas de produção não foram afetados.

Detalhes do ataque: alvo de roubo da carga maliciosa bw1.js

A carga maliciosa é executada de forma silenciosa durante a instalação do pacote npm, recolhendo os seguintes tipos de dados:

· Tokens do GitHub e do npm

· Chaves SSH

· Variáveis de ambiente

· Historial do shell

· Credenciais de serviços cloud

· Documentos de carteiras criptográficas (incluindo carteiras MetaMask, Phantom e Solana)

Os dados roubados são exfiltrados para domínios controlados pelo atacante e enviados para um repositório GitHub com um mecanismo de persistência. Muitas equipas de criptomoedas usam o Bitwarden CLI nos seus processos de automação CI/CD para injeção de chaves e implementação. Qualquer processo que tenha executado uma versão comprometida pode ter expostos chaves de carteiras de elevado valor e credenciais de API de exchanges.

Medidas de resposta de emergência para utilizadores afetados

Apenas os utilizadores que instalaram a versão 2026.4.0 via npm no intervalo de 4 de abril (EUA, horário de verão do leste dos EUA) entre as 5:57 e as 7:30 devem tomar as seguintes ações: desinstalar imediatamente a versão 2026.4.0; limpar a cache do npm; fazer a rotação de todas as credenciais sensíveis, como todos os API Token e chaves SSH; verificar atividades anómalas nos processos do GitHub e CI/CD; atualizar para a versão corrigida 2026.4.1 (ou fazer downgrade para 2026.3.0, ou descarregar os binários oficiais assinados a partir do site oficial da Bitwarden).

Contexto do ataque: o mecanismo de publicação confiável do npm foi explorado pela primeira vez

O investigador de segurança Adnan Khan indicou que este ataque é um caso em que o mecanismo conhecido de publicação confiável do npm foi explorado pela primeira vez. O ataque está relacionado com as atividades de ataque à cadeia de fornecimento TeamPCP. Desde março de 2026, a TeamPCP tem levado a cabo ataques semelhantes contra ferramentas de segurança Trivy, a plataforma de segurança de código Checkmarx e ferramentas de IA LiteLLM, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD.

Perguntas frequentes

Como confirmar se instalei a versão afetada 2026.4.0?

Pode executar npm list -g @bitwarden/cli para verificar a versão instalada. Se mostrar 2026.4.0 e a hora de instalação estiver entre as 5:57 e as 7:30 (hora do leste dos EUA) do dia 22 de abril, deve adotar medidas de resposta imediatamente. Mesmo que não tenha a certeza do momento da instalação, recomenda-se que faça a rotação proativa de todas as credenciais relevantes.

Os dados do cofre de palavras-passe da Bitwarden foram comprometidos?

Não. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe dos utilizadores e os sistemas de produção não foram afetados. Este ataque afeta apenas o processo de construção do CLI; o alvo do ataque são as credenciais do programador e os documentos das carteiras criptográficas, e não a base de dados de palavras-passe dos utilizadores na plataforma Bitwarden.

Qual é o contexto mais amplo das atividades de ataque à cadeia de fornecimento TeamPCP?

A TeamPCP, desde março de 2026, lançou uma série de ataques de cadeia de fornecimento contra ferramentas para programadores. Os alvos afetados incluem Trivy, Checkmarx e LiteLLM. O ataque ao Bitwarden CLI faz parte da mesma série de atividades, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD para roubar credenciais de elevado valor em pipelines automatizados.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Luck.io, o Casino Não-Custodial da Solana, Encerra; Utilizadores Instados a Levantar Fundos Imediatamente

Mensagem de Notícias da Gate, 24 de abril — Luck.io, uma plataforma de casino não custodial construída na Solana, anunciou o seu encerramento a 24 de abril de 2026, instando todos os utilizadores a levantarem imediatamente os seus saldos das Smart Vaults. Os levantamentos podem ser iniciados através do website luck.io ou via a Ferramenta de Levantamento da Vault em

GateNews32m atrás

O Tesouro dos EUA congela $344 milhões em criptomoeda ligada ao Irão

Mensagem da Gate News, 24 de abril — O Departamento do Tesouro dos EUA, liderado pela Secretária Scott Bessent, sancionou várias carteiras ligadas ao Irão e anunciou o congelamento de $344 milhões em criptomoeda em dois endereços. A Tether ajudou o governo dos EUA a executar o congelamento, enquanto a Chainalysis

GateNews2h atrás

O Projecto Eleven atribui uma recompensa de 1 BTC no Q-Day 1: investigadores usam um computador quântico para quebrar uma chave de 15 dígitos de curva elíptica

A organização sem fins lucrativos Project Eleven, dedicada ao estudo do “Q-Day (dia de quebra de criptografia blockchain por computadores quânticos)”, anunciou a 24/4 que atribuirá um prémio de 1 bitcoin ao investigador independente Giancarlo Lelli. Lelli, em hardware de computador quântico em nuvem publicamente acessível, utilizou uma variante do algoritmo Shor e conseguiu quebrar uma chave de curva elíptica de 15 bits; este é o maior exemplo de ataque quântico público até à data. Dimensão e significado do ataque Projeto Conteúdo Ganhador Giancarlo Lelli (investigador independente) Objetivo do ataque Chave de curva elíptica de 15 bits, procurar 32,767 possibilidades Com hardware Computador quântico em nuvem publicamente acessível Algoritmo Shor

ChainNewsAbmedia3h atrás

Investigador quebra chave de curva elíptica de 15 bits, ganha prémio de 1 BTC

O investigador independente Giancarlo Lelli derivou uma chave de curva elíptica de 15 bits usando um computador quântico acessível publicamente, assinalando o que a Project Eleven chamou o “maior ataque quântico” à criptografia de curvas elípticas até à data, segundo a empresa. A Project Eleven atribuiu a Lelli uma recompensa de 1 BTC,

CryptoFrontier5h atrás

Polymarket Adiciona Início de Sessão com Steam, Hacker da Balancer Converte 7.000 ETH para BTC, Aave Chan Propõe Depósito em Cofre

Mensagem da Gate News, 24 de Abril — A Polymarket introduziu uma nova opção de início de sessão com conta Steam, expandindo os métodos de acesso para os utilizadores. Saturn aumentou as suas participações em STRC, com posições totais avaliadas em $33 milhões. Um hacker da Balancer converteu 7.000 ETH em 204,7 BTC, equivalente a aproximadamente 15,88 milhões de dólares,

GateNews7h atrás

Atacante do Balancer Converte 13,191 ETH para 386.52 BTC no Valor de $30.54M

Mensagem do Gate News, 24 de abril — Segundo o Onchain Lens, o atacante do Balancer (0xa6d6...BDaA) converteu 13,191 ETH em 386.52 BTC nas últimas 15 horas, avaliados em aproximadamente $30.54 milhões. O atacante detém atualmente mais 8,000 ETH, no valor de aproximadamente $18.52 milhões.

GateNews8h atrás
Comentar
0/400
Nenhum comentário