
El director de seguridad de la información de Mist informó y reenfocó una advertencia del equipo de seguridad de Bitwarden: la versión 2026.4.0 de Bitwarden CLI, mediante el envío y la publicación a través de npm durante un período de 1.5 horas entre las 5:57 p.m. y las 7:30 p.m. (hora del Este de EE. UU.) del 22 de abril, había sido modificada y se retiró la versión del paquete npm malicioso que fue publicada; Bitwarden confirmó oficialmente que los datos del gestor de contraseñas y los sistemas de producción no se vieron afectados.
El payload malicioso se ejecuta en silencio durante la instalación del paquete npm, recopilando los siguientes tipos de datos:
· Tokens de GitHub y npm
· Claves SSH
· Variables de entorno
· Historial de Shell
· Credenciales de la nube
· Documentos de carteras cifradas (incluyendo carteras MetaMask, Phantom y Solana)
Los datos robados se exfiltran a un dominio controlado por el atacante y se envían de forma persistente al repositorio de GitHub. Muchos equipos de criptomonedas usan Bitwarden CLI en flujos de automatización CI/CD para la inyección de claves y el despliegue; cualquier proceso que haya ejecutado una versión comprometida podría filtrar claves de billeteras de alto valor y credenciales de la API de los exchanges.
Solo los usuarios que instalaron la versión 2026.4.0 a través de npm dentro de la ventana entre las 5:57 p.m. y las 7:30 p.m. (hora del Este de EE. UU.) del 22 de abril deben tomar las siguientes acciones: desinstalar inmediatamente la versión 2026.4.0; limpiar el caché de npm; rotar todas las credenciales sensibles como los API Token y las claves SSH; revisar actividades anómalas en GitHub y en los procesos CI/CD; actualizar a la versión 2026.4.1 ya corregida (o degradar a 2026.3.0, o descargar los binarios oficiales firmados desde el sitio oficial de Bitwarden).
El investigador de seguridad Adnan Khan señaló que este ataque es un caso de la primera explotación conocida del mecanismo de publicación confiable de npm para invadir paquetes de software. Este ataque está relacionado con las actividades del ataque de la cadena de suministro TeamPCP; desde marzo de 2026, TeamPCP ha lanzado ataques similares contra herramientas de seguridad como Trivy, la plataforma de seguridad de código Checkmarx y herramientas de IA como LiteLLM, con el objetivo de incrustar herramientas para desarrolladores en el proceso de compilación CI/CD.
Ejecute npm list -g @bitwarden/cli para ver las versiones instaladas. Si muestra 2026.4.0 y el tiempo de instalación está entre las 5:57 p.m. y las 7:30 p.m. (hora del Este de EE. UU.) del 22 de abril, se deben tomar medidas de inmediato. Incluso si no está seguro de la hora de instalación, se recomienda rotar activamente todas las credenciales relacionadas.
No. Bitwarden confirmó oficialmente que los datos del gestor de contraseñas de los usuarios y los sistemas de producción no se vieron comprometidos. Este ataque solo afectó el proceso de construcción del CLI; el objetivo del ataque eran credenciales para desarrolladores y documentos de carteras cifradas, no la base de datos de contraseñas de usuarios de la plataforma Bitwarden.
Desde marzo de 2026, TeamPCP lanzó una serie de ataques contra herramientas para desarrolladores; los objetivos afectados incluyen Trivy, Checkmarx y LiteLLM. El ataque contra Bitwarden CLI es parte de la misma serie de actividades: el objetivo era incrustar herramientas para desarrolladores en el proceso de compilación CI/CD para robar credenciales de alto valor en los canales de automatización.
Artículos relacionados
La reorganización de Litecoin deshace el exploit de la capa de privacidad MWEB
Estafa de “Laptop Farm” de desarrolladores de TI de Corea del Norte: el cómplice estadounidense fue condenado a 7-9 años, acumuló 2,800 millones de dólares en dos años
La policía de Hong Kong advierte de un aumento de las estafas cripto; Dos mujeres pierden US$1,24M en las últimas semanas
Familias de malware para Android atacan aplicaciones bancarias y cripto de 800+ con tasas de detección casi nulas: Zimperium
El token TRADOOR cae un 90% en 30 minutos en medio de sospechas de manipulación de precios y wash trading
El protocolo de préstamos Purrlend sufre un ataque y pierde $1.52 millones entre MegaETH y HyperEVM