
O Diretor Chefe de Segurança da Mind Mist 23pds encaminhou um aviso do time de segurança da Bitwarden. A versão do Bitwarden CLI 2026.4.0, em um período de 1,5 hora de 22 de abril, no horário do leste dos EUA, das 5:57 às 7:30, teve retirada uma versão do npm malicioso que havia sido adulterada para distribuir um pacote malicioso via npm. A Bitwarden confirmou oficialmente que os dados do cofre de senhas e os sistemas de produção não foram afetados.
O payload malicioso é executado de forma silenciosa durante a instalação do pacote npm, coletando os seguintes tipos de dados:
· Tokens do GitHub e do npm
· Chaves SSH
· Variáveis de ambiente
· Histórico do Shell
· Credenciais de nuvem
· Arquivos de carteiras criptográficas (incluindo carteiras MetaMask, Phantom e Solana)
Os dados roubados são exfiltrados para domínios controlados pelos atacantes e enviados ao repositório do GitHub com um mecanismo de persistência. Muitos times de criptomoedas usam o Bitwarden CLI em processos de automação de CI/CD para injeção de chaves e implantação. Qualquer processo que tenha executado versões comprometidas pode vazar chaves de carteiras valiosas e credenciais de APIs de exchanges.
Usuários que instalaram a versão 2026.4.0 via npm apenas dentro da janela de 22 de abril, no horário do leste dos EUA, das 5:57 às 7:30, devem executar as seguintes ações: desinstalar imediatamente a versão 2026.4.0; limpar o cache do npm; rotacionar todas as credenciais sensíveis, como todos os API Token e chaves SSH; verificar atividades anômalas nos fluxos do GitHub e CI/CD; atualizar para a versão corrigida 2026.4.1 (ou fazer downgrade para 2026.3.0, ou baixar os binários oficiais assinados diretamente do site oficial da Bitwarden).
O pesquisador de segurança Adnan Khan apontou que este ataque é um caso conhecido da primeira exploração do mecanismo de publicação confiável do npm para invadir pacotes de software. O ataque está relacionado às atividades do ataque de supply chain da TeamPCP. Desde março de 2026, a TeamPCP tem realizado ataques semelhantes contra ferramentas de segurança Trivy, a plataforma de segurança de código Checkmarx e ferramentas de IA LiteLLM, com o objetivo de inserir ferramentas de desenvolvedor nos processos de build do CI/CD.
Você pode executar npm list -g @bitwarden/cli para verificar as versões instaladas. Se mostrar 2026.4.0 e o horário de instalação estiver entre 5:57 e 7:30 em 22 de abril, no horário do leste dos EUA, é necessário adotar medidas imediatamente. Mesmo que você não tenha certeza do horário de instalação, é recomendado rotacionar ativamente todas as credenciais relacionadas.
Não. A Bitwarden confirmou oficialmente que os dados do cofre de senhas dos usuários e os sistemas de produção não foram comprometidos. Este ataque afeta apenas o processo de build do CLI; o alvo do ataque são as credenciais do desenvolvedor e os arquivos de carteiras criptográficas, e não o banco de dados de senhas do usuário da plataforma Bitwarden.
A TeamPCP, a partir de março de 2026, realizou uma série de ataques de supply chain contra ferramentas de desenvolvedor. Os alvos afetados incluem Trivy, Checkmarx e LiteLLM. O ataque ao Bitwarden CLI faz parte da mesma série de atividades, com o objetivo de inserir ferramentas de desenvolvedor nos processos de build do CI/CD para roubar credenciais valiosas nos pipelines automatizados.
Related Articles
Polícia espanhola apreende €400 mil em cripto de plataforma ilegal de pirataria de mangá, 3 detidos
Sanções da OFAC ao senador cambojano por rede de golpe de criptomoedas
EUA sancionam autoridades do Camboja por um mega complexo de golpes de bilhões! A Tether congela mais de US$ 344 milhões em USDT
Soldado do Exército dos EUA é preso por usar inteligência classificada para apostar na captura de Maduro na Polymarket
A exchange Zondacrypto enfrenta acusações de desvio de US$ 350 milhões, o CEO nega publicamente