
Керівник відділу інформаційної безпеки з 23pds пов’ідомив про попередження безпекової команди Bitwarden і поширив його. Згідно з попередженням, версію npm 2026.4.0 CLI Bitwarden було відкликано: протягом 1,5 години з 5:57 до 7:30 за східним часом 22 квітня, через npm було поширено підмінений шкідливий пакет. Bitwarden офіційно підтвердив, що дані сховища паролів та виробничі системи не зазнали впливу.
Деталі атаки: ціль крадіжки в зловмисному завантаженні bw1.js
Зловмисне навантаження безшумно працювало під час встановлення пакета в npm, збираючи такі типи даних:
· GitHub і npm Token
· SSH ключі
· змінні середовища
· історію команд оболонки (Shell)
· хмарні облікові дані
· файли зашифрованих гаманців (включно з гаманцями MetaMask, Phantom і Solana)
Украдені дані витікали на домени, контрольовані зловмисниками, і подавалися до репозиторію GitHub через механізм персистентності. Багато команд криптовалют у CI/CD автоматизації використовують Bitwarden CLI для ін’єкції ключів і розгортання; будь-які процеси, які запускалися з ураженою версією, могли розкрити цінні ключі гаманців і API-облікові дані бірж.
Невідкладні кроки реагування для постраждалих користувачів
Лише користувачі, які встановили версію 2026.4.0 через npm у вікні з 5:57 до 7:30 за східним часом 22 квітня, мають виконати такі дії: негайно деінсталювати версію 2026.4.0; очистити кеш npm; здійснити ротацію всіх чутливих облікових даних, зокрема всіх API Token і SSH ключів; перевірити аномальну активність у процесах GitHub і CI/CD; оновитися до виправленої версії 2026.4.1 (або понизити версію до 2026.3.0, або завантажити з офіційного сайту Bitwarden офіційні підписані бінарні файли).
Передумови атаки: механізм довіреної публікації npm уперше використано
Безпековий дослідник Adnan Khan зазначив, що це — випадок відомого першого використання механізму довіреної публікації npm для компрометації софт-пакетів. Ця атака пов’язана з активністю атаки в ланцюгу постачання TeamPCP. Починаючи з березня 2026 року, TeamPCP здійснювала подібні атаки на безпекові інструменти Trivy, кодову безпекову платформу Checkmarx та AI-інструмент LiteLLM з метою вбудовування розробницьких інструментів у процеси збирання CI/CD.
Поширені запитання
Як підтвердити, чи встановлено уражену версію 2026.4.0?
Можна виконати npm list -g @bitwarden/cli, щоб перевірити встановлені версії. Якщо відображається 2026.4.0 і час встановлення припадає на період з 5:57 до 7:30 за східним часом 22 квітня, потрібно негайно вжити заходів реагування. Навіть якщо час встановлення невідомий, рекомендується самостійно здійснити ротацію всіх відповідних облікових даних.
Чи витікали дані сховища паролів Bitwarden?
Ні. Bitwarden офіційно підтвердив, що дані сховища паролів користувачів і виробничі системи не були скомпрометовані. Ця атака стосувалася лише процесу збирання для CLI; її мішенню були облікові дані розробника та файли зашифрованих гаманців, а не база даних паролів користувачів платформи Bitwarden.
Які ширші фонові обставини атаки в ланцюгу постачання TeamPCP?
TeamPCP, починаючи з березня 2026 року, розпочала серію атак на інструменти для розробників у ланцюгу постачання; серед постраждалих цілей були Trivy, Checkmarx і LiteLLM. Атака на Bitwarden CLI є частиною тієї ж серії активностей: її мета — вбудовування інструментів для розробників у процеси збирання CI/CD, щоб викрадати цінні облікові дані в автоматизованих конвеєрах.
Застереження: Інформація на цій сторінці може походити від третіх осіб і не відображає погляди або думки Gate. Вміст, що відображається на цій сторінці, є лише довідковим і не є фінансовою, інвестиційною або юридичною порадою. Gate не гарантує точність або повноту інформації і не несе відповідальності за будь-які збитки, що виникли в результаті використання цієї інформації. Інвестиції у віртуальні активи пов'язані з високим ризиком і піддаються значній ціновій волатильності. Ви можете втратити весь вкладений капітал. Будь ласка, повністю усвідомлюйте відповідні ризики та приймайте обережні рішення, виходячи з вашого фінансового становища та толерантності до ризику. Для отримання детальної інформації, будь ласка, зверніться до
Застереження.
Пов'язані статті
Litecoin уперше зазнала компрометації приватного шару: нульовий день у MWEB спровокував реорганізацію ланцюга з 13 блоків
За даними The Block, Фонд Litecoin підтвердив, що рівень конфіденційності MWEB зазнав нульового дня (zero-day) — атаки, де зловмисник використовував старі версії нод, щоб підроблені MWEB-транзакції вважалися дійсними, що спричинило відкат головного ланцюга на 13 блоків (приблизно 3 години), а також дві витрати (double-spend) для кросчейн-транзакцій на біржах; NEAR Intents зазнав розкриття приблизно 600 тисяч доларів США, а майнінг-пул також зазнав DoS. Виправлену версію вже опубліковано, будь ласка, негайно оновіть; залишки на головному ланцюгу не постраждали, але це підкреслює компроміс між зниженням спостережуваності та складністю виявлення для рівня конфіденційності.
ChainNewsAbmedia1год тому
Aave, Kelp, LayerZero Seek $71M Вивільнення Frozen ETH від Arbitrum DAO
Aave Labs, Kelp DAO, LayerZero, EtherFi та Compound у суботу вранці подали Конституційний AIP на форум Arbitrum, звернувшись із проханням до DAO мережі розблокувати приблизно $71 мільйона у замороженому ETH для підтримки зусиль з відновлення rsETH після минулотижневого експлойту Kelp DAO на $292 мільйонів. Пропозиція
CryptoFrontier2год тому
Лайткоїн зазнає глибокої реорганізації ланцюга після експлойту MWEB із zero-day, стираючи три години історії
Повідомлення Gate News, 26 квітня — Лайткоїн пережив глибоку реорганізацію ланцюга (reorg) у суботу після того, як нападники використали нульовий день (zero-day) у своєму шарі конфіденційності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Помилка дозволила майнінг-вузлам, що працюють на старіших версіях програмного забезпечення, валідовувати некоректну транзакцію MWEB, уможлививши нападникам “перекинути” LTC за межі розширення конфіденційності та спрямувати кошти на сторонні децентралізовані біржі. Одночасно великі майнінг-пули зазнали атак типу відмова в обслуговуванні (DoS), пов’язаних із тією ж вадою.
GateNews7год тому
Apecoin Insider Перетворює $174K на $2.45M за один день із 14x торгівлею з обох боків 80% сплеску
Анонімний гаманець без попередньої історії торгів перетворив $174,000 вартості ефіру на $2.45 мільйона, торгуючи Apecoin з обох боків 80% стрибка ціни за один день.
Основні висновки:
Гаманець 0x0b8a конвертував $174,000 у ETH у кредитно-плечовий лонг по Apecoin, вийшовши майже біля вершини для прибутку в $1.79M
Coinpedia8год тому
Поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, націлене на студентів за кордоном, вилучивши активи HK$5M
Повідомлення Gate News, 26 квітня — поліція Гонконгу ліквідувала транснаціональне шахрайське угруповання, яке націлювалося на студентів-етнічних китайців, що навчалися за кордоном, повідомляють місцеві медіа. За даними видань, угруповання видавало себе за співробітників правоохоронних органів і змушувало жертв приїжджати до Гонконгу, щоб купувати злитки золота як "c
GateNews8год тому
Реорганізація Litecoin скасовує експлойт у шарі приватності MWEB
Litecoin зазнав глибокої реорганізації ланцюга в суботу після того, як зловмисники використали уразливість нульового дня в його рівні приватності MimbleWimble Extension Block (MWEB), повідомляє Litecoin Foundation. Інцидент спричинив реорганізацію тривалістю три години, яка стерла недійсні транзакції з
CryptoFrontier14год тому