
Kepala Keamanan Informasi (Chief Information Security Officer) Mist 23pds meneruskan peringatan dari tim keamanan Bitwarden. Versi Bitwarden CLI 2026.4.0 yang telah digunakan untuk mengubah paket berbahaya yang dipublikasikan melalui npm dalam rentang waktu 1,5 jam pada 22 April pukul 5:57 hingga 7:30 waktu ET telah ditarik kembali. Bitwarden secara resmi mengonfirmasi bahwa data brankas sandi (password vault) dan sistem produksi tidak terpengaruh.
Rincian serangan: target pencurian dari muatan berbahaya bw1.js
Muatannya berjalan secara diam-diam selama pemasangan paket npm, mengumpulkan jenis data berikut:
· Token GitHub dan npm
· Kunci SSH
· Variabel lingkungan
· Riwayat shell
· Kredensial cloud
· Dokumen dompet kripto (termasuk dompet MetaMask, Phantom, dan Solana)
Data yang dicuri kemudian dibocorkan ke domain yang dikendalikan penyerang, dan dikirim ke repositori GitHub melalui mekanisme persistensi. Banyak tim mata uang kripto menggunakan Bitwarden CLI dalam proses otomatisasi CI/CD untuk injeksi kunci dan penerapan. Setiap proses yang menjalankan versi yang telah disusupi berpotensi membocorkan kunci dompet bernilai tinggi dan kredensial API bursa.
Langkah respons darurat untuk pengguna yang terdampak
Hanya pengguna yang memasang versi 2026.4.0 melalui npm dalam jendela waktu 22 April pukul 5:57 hingga 7:30 waktu ET perlu mengambil tindakan berikut: segera hapus instalan versi 2026.4.0; bersihkan cache npm; rotasi semua kredensial sensitif seperti semua API Token dan kunci SSH; periksa aktivitas tidak normal pada GitHub dan alur CI/CD; tingkatkan ke versi 2026.4.1 yang sudah diperbaiki (atau turunkan ke 2026.3.0, atau unduh file biner resmi yang ditandatangani dari situs resmi Bitwarden).
Latar belakang serangan: mekanisme publikasi tepercaya npm pertama kali dimanfaatkan
Peneliti keamanan Adnan Khan menyatakan bahwa serangan kali ini adalah kasus pertama yang diketahui di mana mekanisme publikasi tepercaya npm disusupi. Serangan ini terkait dengan aktivitas serangan rantai pasokan TeamPCP. Sejak bulan Maret 2026, TeamPCP telah melancarkan serangan serupa terhadap alat keamanan Trivy, platform keamanan kode Checkmarx, dan alat AI LiteLLM, dengan target alat pengembang yang disematkan dalam proses build CI/CD.
Pertanyaan yang sering diajukan
Bagaimana cara memastikan apakah saya telah memasang versi 2026.4.0 yang terdampak?
Jalankan npm list -g @bitwarden/cli untuk melihat versi yang terpasang. Jika menampilkan 2026.4.0 dan waktu pemasangan berada di antara 22 April pukul 5:57 hingga 7:30 waktu ET, lakukan tindakan respons segera. Meski tidak yakin dengan waktu pemasangan, disarankan untuk secara proaktif merotasi semua kredensial terkait.
Apakah data brankas sandi Bitwarden bocor?
Tidak. Bitwarden secara resmi mengonfirmasi bahwa data brankas sandi pengguna dan sistem produksi tidak mengalami kerusakan. Serangan ini hanya memengaruhi proses build untuk CLI; target serangannya adalah kredensial pengembang dan dokumen dompet kripto, bukan database sandi pengguna di platform Bitwarden.
Apa latar belakang yang lebih luas dari aktivitas serangan rantai pasokan TeamPCP?
TeamPCP sejak Maret 2026 melancarkan serangkaian serangan rantai pasokan terhadap alat pengembang, dengan target yang mencakup Trivy, Checkmarx, dan LiteLLM. Serangan terhadap Bitwarden CLI ini adalah bagian dari rangkaian aktivitas yang sama, dengan target berupa alat pengembang yang disematkan dalam proses build CI/CD, untuk mencuri kredensial bernilai tinggi dalam pipeline otomatis.
Penafian: Informasi di halaman ini dapat berasal dari pihak ketiga dan tidak mewakili pandangan atau opini Gate. Konten yang ditampilkan hanya untuk tujuan referensi dan bukan merupakan nasihat keuangan, investasi, atau hukum. Gate tidak menjamin keakuratan maupun kelengkapan informasi dan tidak bertanggung jawab atas kerugian apa pun yang timbul akibat penggunaan informasi ini. Investasi aset virtual memiliki risiko tinggi dan rentan terhadap volatilitas harga yang signifikan. Anda dapat kehilangan seluruh modal yang diinvestasikan. Harap pahami sepenuhnya risiko yang terkait dan buat keputusan secara bijak berdasarkan kondisi keuangan serta toleransi risiko Anda sendiri. Untuk detail lebih lanjut, silakan merujuk ke
Penafian.
Artikel Terkait
Scallop Menemukan Kerentanan pada Kumpulan Imbalan sSUI, Mengalami Kerugian 150K SUI namun Berjanji Mengganti Penuh
Pesan Gate News, 26 April — Scallop, sebuah protokol pinjam-meminjam dalam ekosistem Sui, mengumumkan ditemukannya kerentanan pada kontrak tambahan yang terkait dengan kumpulan imbalan sSUI miliknya, yang menyebabkan kerugian sekitar 150.000 SUI. Kontrak yang terdampak telah dibekukan, dan Scallop mengonfirmasi
GateNews3jam yang lalu
Litecoin Mengalami Reorganisasi Rantai yang Dalam Setelah Eksploitasi Zero-Day pada Lapisan Privasi MWEB
Berita Pintu, 26 April — Litecoin mengalami reorganisasi rantai yang dalam pada Sabtu (26 April) setelah penyerang mengeksploitasi kerentanan zero-day pada lapisan privasi MimbleWimble Extension Block (MWEB), demikian menurut Litecoin Foundation. Reorg tersebut mencakup blok 3.095.930 hingga 3.095.943 dan
GateNews4jam yang lalu
Litecoin pertama kali: lapisan privasi disusupi—pemicu kerentanan zero-day MWEB, terjadi reorganisasi 13 blockchain
Berdasarkan The Block, Litecoin Foundation mengonfirmasi bahwa lapisan privasi MWEB mengalami kerentanan zero-day, penyerang menggunakan node versi lama untuk membuat transaksi MWEB yang dipalsukan dianggap valid, menyebabkan reorganisasi (reorg) pada mainnet sejauh 13 blok (sekitar 3 jam), dan melakukan double-spend terhadap bursa transaksi lintas-chain; NEAR Intents terekspos sekitar $600 ribu, sementara mining pool juga mengalami DoS. Versi yang sudah ditambal sudah dirilis, silakan segera lakukan upgrade; saldo di mainnet tidak terpengaruh, tetapi menyoroti trade-off antara penurunan keterobservasian dan kesulitan deteksi pada lapisan privasi.
ChainNewsAbmedia6jam yang lalu
Aave, Kelp, LayerZero Seek $71M Rilis ETH Beku dari DAO Arbitrum
Aave Labs, Kelp DAO, LayerZero, EtherFi, dan Compound mengajukan Constitutional AIP di forum Arbitrum pada Sabtu pagi, meminta DAO jaringan untuk melepas sekitar $71 juta ETH beku untuk mendukung upaya pemulihan rsETH setelah eksploit Kelp DAO sebesar $292 juta pekan lalu. Proposal tersebut
CryptoFrontier8jam yang lalu
Litecoin Mengalami Reorganisasi Rantai Mendalam untuk Membatalkan Eksploit Lapisan Privasi MWEB
Berita Gate, 26 April — Litecoin mengalami reorganisasi rantai yang dalam (reorg) pada hari Sabtu setelah para penyerang mengeksploitasi kerentanan zero-day pada lapisan privasi MimbleWimble Extension Block (MWEB), menurut Litecoin Foundation. Bug tersebut memungkinkan node penambangan yang menjalankan perangkat lunak yang lebih lama untuk memvalidasi transaksi MWEB yang tidak valid, sehingga memungkinkan penyerang untuk melakukan peg LTC keluar dari ekstensi privasi dan mengalihkan koin tersebut ke bursa terdesentralisasi pihak ketiga. Major mining pools turut menjadi target serangan denial-of-service yang terkait dengan kelemahan yang sama.
GateNews13jam yang lalu
Apecoin Insider Mengubah $174K Menjadi $2.45M dalam Satu Hari Dengan Perdagangan 14x di Kedua Sisi Lonjakan 80%
Dompet anonim tanpa riwayat perdagangan sebelumnya mengubah ether senilai $174.000 menjadi $2,45 juta dengan melakukan trading Apecoin di kedua sisi dari lonjakan harga 80% dalam satu hari.
Poin Utama:
Wallet 0x0b8a mengonversi $174.000 dalam ETH menjadi long Apecoin dengan leverage, keluar mendekati puncak untuk keuntungan sebesar $1,79M
Coinpedia14jam yang lalu