
O CISO principal da Mandiant W? (Mingw?)? 23pds reencaminha um alerta da equipa de segurança da Bitwarden: a versão Bitwarden CLI 2026.4.0 foi retirada após ter sido identificado que, no período de 1,5 horas entre as 17:57 e as 19:30 (hora do leste dos EUA) do dia 22 de abril, um pacote malicioso publicado através do npm sofreu adulteração. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe e os sistemas de produção não foram afetados.
A carga maliciosa é executada de forma silenciosa durante a instalação do pacote npm, recolhendo os seguintes tipos de dados:
· Tokens do GitHub e do npm
· Chaves SSH
· Variáveis de ambiente
· Historial do shell
· Credenciais de serviços cloud
· Documentos de carteiras criptográficas (incluindo carteiras MetaMask, Phantom e Solana)
Os dados roubados são exfiltrados para domínios controlados pelo atacante e enviados para um repositório GitHub com um mecanismo de persistência. Muitas equipas de criptomoedas usam o Bitwarden CLI nos seus processos de automação CI/CD para injeção de chaves e implementação. Qualquer processo que tenha executado uma versão comprometida pode ter expostos chaves de carteiras de elevado valor e credenciais de API de exchanges.
Apenas os utilizadores que instalaram a versão 2026.4.0 via npm no intervalo de 4 de abril (EUA, horário de verão do leste dos EUA) entre as 5:57 e as 7:30 devem tomar as seguintes ações: desinstalar imediatamente a versão 2026.4.0; limpar a cache do npm; fazer a rotação de todas as credenciais sensíveis, como todos os API Token e chaves SSH; verificar atividades anómalas nos processos do GitHub e CI/CD; atualizar para a versão corrigida 2026.4.1 (ou fazer downgrade para 2026.3.0, ou descarregar os binários oficiais assinados a partir do site oficial da Bitwarden).
O investigador de segurança Adnan Khan indicou que este ataque é um caso em que o mecanismo conhecido de publicação confiável do npm foi explorado pela primeira vez. O ataque está relacionado com as atividades de ataque à cadeia de fornecimento TeamPCP. Desde março de 2026, a TeamPCP tem levado a cabo ataques semelhantes contra ferramentas de segurança Trivy, a plataforma de segurança de código Checkmarx e ferramentas de IA LiteLLM, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD.
Pode executar npm list -g @bitwarden/cli para verificar a versão instalada. Se mostrar 2026.4.0 e a hora de instalação estiver entre as 5:57 e as 7:30 (hora do leste dos EUA) do dia 22 de abril, deve adotar medidas de resposta imediatamente. Mesmo que não tenha a certeza do momento da instalação, recomenda-se que faça a rotação proativa de todas as credenciais relevantes.
Não. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe dos utilizadores e os sistemas de produção não foram afetados. Este ataque afeta apenas o processo de construção do CLI; o alvo do ataque são as credenciais do programador e os documentos das carteiras criptográficas, e não a base de dados de palavras-passe dos utilizadores na plataforma Bitwarden.
A TeamPCP, desde março de 2026, lançou uma série de ataques de cadeia de fornecimento contra ferramentas para programadores. Os alvos afetados incluem Trivy, Checkmarx e LiteLLM. O ataque ao Bitwarden CLI faz parte da mesma série de atividades, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD para roubar credenciais de elevado valor em pipelines automatizados.
Related Articles
Fraude com Laptop Farm por programadores de TI da Coreia do Norte: cúmplice dos EUA condenado a 7-9 anos, e ao longo de dois anos arrecadou 2,8 mil milhões de dólares
Polícia de Hong Kong alerta para um aumento nos golpes de cripto; Duas mulheres perdem US$1,24M nas últimas semanas
Famílias de Malware para Android Visam Apps Bancárias e de Cripto com Taxas de Detecção Quase Nulas: Zimperium
Token TRADOOR cai 90% em 30 minutos na sequência de alegada manipulação de preços e wash trading
O Protocolo de Empréstimos Purrlend Sofre um Ataque e Perde 1,52 Milhões de Dólares entre MegaETH e HyperEVM
Ben Pasternak Detido por Agressão num Hotel em NYC no Meio de $54M Ações Judiciais por Fraude Cripto Sobre o Token Believe