Обнаружен вредоносный npm-пакет в Bitwarden CLI, криптокошельки сталкиваются с риском кражи

Bitwarden安全漏洞

Глава отдела информации по кибербезопасности компании Мувуй (SlowMist) передал предупреждение от команды безопасности Bitwarden: версия Bitwarden CLI 2026.4.0, которая за 1,5 часа с 5:57 до 7:30 по восточному времени в США 22 апреля через npm распространяла взломанную версию с вредоносным пакетом, была отозвана; Bitwarden официально подтвердила, что данные хранилища паролей и производственные системы не пострадали.

Подробности атаки: цель кражи вредоносной загрузки bw1.js

Вредоносная загрузка тихо запускается во время установки пакета из npm и собирает следующие типы данных:

· GitHub и npm Token

· SSH-ключи

· переменные окружения

· история команд Shell

· облачные учетные данные

· файлы зашифрованных кошельков (включая кошельки MetaMask, Phantom и Solana)

Украденные данные выгружаются на домены, контролируемые злоумышленниками, и отправляются в репозиторий GitHub с использованием механизма персистентности. Многие команды криптовалют используют Bitwarden CLI в процессах CI/CD автоматизации для внедрения ключей и развертывания; любой процесс, который запускал версию, подвергшуюся компрометации, может привести к утечке ценных ключей кошельков и API-учетных данных бирж.

Срочные шаги реагирования для затронутых пользователей

Пользователям, которые в окне с 5:57 до 7:30 по восточному времени США 22 апреля установили через npm версию 2026.4.0, необходимо выполнить следующие действия: немедленно удалить версию 2026.4.0; очистить кэш npm; выполнить ротацию всех чувствительных учетных данных, включая все API Token и SSH-ключи; проверить на аномальную активность в GitHub и в процессах CI/CD; выполнить обновление до исправленной версии 2026.4.1 (или выполнить даунгрейд до 2026.3.0, или загрузить с официального сайта Bitwarden официальные подписанные двоичные файлы).

Контекст атаки: впервые использован механизм доверенной публикации npm

Исследователь безопасности Adnan Khan указал, что эта атака — пример известного первого использования механизма доверенной публикации npm для взлома программных пакетов. Эта атака связана с активностью поставщикской цепочки атак TeamPCP: начиная с марта 2026 года TeamPCP провела аналогичные атаки против средств безопасности Trivy, платформы безопасности кода Checkmarx и инструмента ИИ LiteLLM, цель — встраивание инструментов разработчика в процессы сборки CI/CD.

Часто задаваемые вопросы

Как подтвердить, установлена ли у меня затронутая версия 2026.4.0?

Можно выполнить команду npm list -g @bitwarden/cli, чтобы проверить установленные версии. Если отображается 2026.4.0 и время установки попадает в период с 5:57 до 7:30 по восточному времени США 22 апреля, нужно немедленно предпринять меры реагирования. Даже если вы не уверены во времени установки, рекомендуется самостоятельно выполнить ротацию всех соответствующих учетных данных.

Данные хранилища паролей Bitwarden были ли раскрыты?

Нет. Bitwarden официально подтвердила, что данные хранилища паролей пользователей и производственные системы не были затронуты. Эта атака повлияла только на процесс сборки CLI; целью атаки были учетные данные разработчиков и файлы зашифрованных кошельков, а не пользовательская база данных с паролями платформы Bitwarden.

Каков более широкий контекст поставщикской цепочки атак TeamPCP?

Начиная с марта 2026 года TeamPCP запустила серию атак на инструменты разработчика; среди пострадавших целей — Trivy, Checkmarx и LiteLLM. Атака на Bitwarden CLI является частью той же серии активностей: цель — встроить инструменты разработчика в процессы сборки CI/CD, чтобы в автоматизированных конвейерах похищать ценные учетные данные.

Отказ от ответственности: Информация на этой странице может поступать от третьих лиц и не отражает взгляды или мнения Gate. Содержание, представленное на этой странице, предназначено исключительно для справки и не является финансовой, инвестиционной или юридической консультацией. Gate не гарантирует точность или полноту информации и не несет ответственности за любые убытки, возникшие от использования этой информации. Инвестиции в виртуальные активы несут высокие риски и подвержены значительной ценовой волатильности. Вы можете потерять весь инвестированный капитал. Пожалуйста, полностью понимайте соответствующие риски и принимайте разумные решения, исходя из собственного финансового положения и толерантности к риску. Для получения подробностей, пожалуйста, обратитесь к Отказу от ответственности.

Связанные статьи

Scallop обнаруживает уязвимость в пуле вознаграждений sSUI, несет убытки 150K SUI, но обязуется полностью возместить

Сообщение Gate News от 26 апреля — Scallop, кредитный протокол в экосистеме Sui, объявил об обнаружении уязвимости во вспомогательном контракте, связанном с его пулом вознаграждений sSUI, что привело к потере примерно 150,000 SUI. Пострадавший контракт заморожен, и Scallop подтвердил

GateNews1ч назад

Litecoin переживает глубокую реорганизацию блокчейна после эксплойта нулевого дня в приватном слое MWEB

Сообщение Gate News, 26 апреля — в субботу Litecoin пережил глубокую реорганизацию блокчейна (26 апреля) после того, как злоумышленники использовали уязвимость нулевого дня в его приватном уровне MimbleWimble Extension Block (MWEB), согласно Litecoin Foundation. Реорганизация затронула блоки 3,095,930–3,095,943 и

GateNews2ч назад

Впервые обнаружено взлом слоя конфиденциальности в Litecoin: срабатывание 0-day уязвимости в MWEB приводит к реорганизации цепочки из 13 блоков

Согласно The Block, Фонд Litecoin подтверждает, что MWEB-слой конфиденциальности столкнулся с уязвимостью нулевого дня: атакующий использовал узлы старых версий, чтобы поддельные MWEB-транзакции считались действительными, что привело к откату основной цепочки на 13 блоков (около 3 часов), а также к двойной трате на кроссчейн-биржах; NEAR Intents раскрыла примерно 600 000 долларов США, а майнинговый пул также подвергся DoS. Исправленная версия уже выпущена — обновите немедленно; балансы основной цепочки не затронуты, но это подчеркивает компромисс между снижением наблюдаемости и сложностью обнаружения в отношении слоя конфиденциальности.

ChainNewsAbmedia4ч назад

Aave, Kelp, LayerZero Seek $71M Замороженный выпуск ETH из Arbitrum DAO

Aave Labs, Kelp DAO, LayerZero, EtherFi и Compound подали Конституционный AIP на форуме Arbitrum в субботу утром, запросив у DAO сети выпуск примерно $71 миллионов в замороженном ETH для поддержки усилий по восстановлению rsETH после прошлойнедельного взлома $292 миллионов в Kelp DAO. Предложение

CryptoFrontier5ч назад

Litecoin переживает глубокую реорганизацию цепочки после эксплойта MWEB с уязвимостью нулевого дня, стирая три часа истории

Сообщение Gate News, 26 апреля — по данным Litecoin Foundation, в субботу Litecoin пережил глубокую реорганизацию блокчейна (reorg) после того, как злоумышленники использовали уязвимость нулевого дня в его слое конфиденциальности MimbleWimble Extension Block (MWEB). Баг позволил майнинг-нодам, работающим со старым ПО,

GateNews10ч назад

Участник Apecoin Insider превращает $174K в $2.45M за один день при 14-кратной торговле с обеих сторон 80% роста

Анонимный кошелек без какой-либо предшествующей торговой истории превратил эфир на $174,000 в $2,45 млн, торгуя Apecoin с обеих сторон 80%-ного ценового скачка за один день. Ключевые выводы: Кошелек 0x0b8a конвертировал $174,000 в ETH в кредитно-рычаговую длинную позицию по Apecoin, выйдя почти на пике, получив $1,79M

Coinpedia11ч назад
комментарий
0/400
Нет комментариев