все пропустили это. несколько дней назад, cli bitwarden (один из крупнейших менеджеров паролей) был взломан на npm.


жил 93 минуты. 334 разработчика установили его, прежде чем кто-то заметил.
как это произошло:
> злоумышленники захватили аккаунт github инженера bitwarden
> выпустили вредоносную версию пакета npm (@bitwarden/cli@2026.4.0).
> любой, кто запускал npm install bitwarden/cli в этот промежуток, получил бэкдор.
скрипт установки не распространял вредоносное ПО напрямую. он скачивал среду выполнения bun с официального релизного эндпоинта github, поэтому сетевой трафик выглядел на 100% легитимным. затем bun выполнил настоящий полезный груз, bw1.js.
что было украдено:
> токены npm
> токены github
> ssh-ключи
> учетные данные aws / gcp / azure
> содержимое файлов .env
> конфигурационные файлы mcp из claude code и cli codex (да, секреты AI-помощника теперь часть добычи)
Посмотреть Оригинал
post-image
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить