Exposition d’un paquet npm malveillant via l’interface de ligne de commande Bitwarden, des risques de vol pèsent sur les portefeuilles chiffrés

Bitwarden安全漏洞

Le directeur de la sécurité de l’information chez Malware Fog (Slow Mist) a transmis un avertissement de l’équipe de sécurité de Bitwarden : la version 2026.4.0 de Bitwarden CLI a été retirée. Elle avait, au cours d’un intervalle de 1,5 heure entre 17 h 57 et 19 h 30 (heure de l’Est des États-Unis) le 22 avril, fait l’objet d’une altération : un paquet malveillant diffusé via npm a été identifié et le package concerné a été retiré. Bitwarden a confirmé que les données du coffre-fort des mots de passe et les systèmes de production n’ont pas été affectés.

Détails de l’attaque : cibles visées par la charge utile malveillante bw1.js

La charge utile malveillante s’exécute silencieusement pendant l’installation du paquet npm et collecte les types de données suivants :

· Jetons GitHub et npm

· Clés SSH

· Variables d’environnement

· Historique du shell

· Identifiants d’accès côté cloud

· Documents de portefeuilles cryptographiques (y compris MetaMask, Phantom et les portefeuilles Solana)

Les données volées sont exfiltrées vers des domaines contrôlés par l’attaquant, puis soumises à une persistance via un mécanisme de persistance dans un dépôt GitHub. De nombreuses équipes de cryptomonnaies utilisent Bitwarden CLI dans leurs processus d’automatisation CI/CD pour l’injection de clés et le déploiement ; tout processus ayant exécuté une version compromise peut divulguer des clés de portefeuille et des identifiants d’API d’échanges de grande valeur.

Étapes d’intervention d’urgence pour les utilisateurs concernés

Les utilisateurs ayant installé la version 2026.4.0 via npm uniquement pendant la fenêtre du 22 avril, entre 17 h 57 et 19 h 30 (heure de l’Est des États-Unis) doivent prendre les mesures suivantes : désinstaller immédiatement la version 2026.4.0 ; nettoyer le cache npm ; faire une rotation de tous les identifiants sensibles tels que tous les jetons d’API et clés SSH ; vérifier les activités anormales des processus GitHub et CI/CD ; mettre à niveau vers la version 2026.4.1 corrigée (ou rétrograder vers 2026.3.0, ou télécharger depuis le site officiel de Bitwarden les binaires officiels signés).

Contexte de l’attaque : le mécanisme de publication fiable de npm a été exploité pour la première fois

Le chercheur en sécurité Adnan Khan indique que cette attaque constitue un cas d’exploitation connu pour la toute première fois du mécanisme de publication fiable de npm. Cette attaque est liée aux activités d’attaque de la chaîne d’approvisionnement de TeamPCP. Depuis 2026, le 3 mois, TeamPCP a mené des attaques similaires contre les outils de sécurité Trivy, la plateforme de sécurité du code Checkmarx et l’outil d’IA LiteLLM, l’objectif étant d’intégrer des outils pour développeurs dans le processus de build CI/CD.

FAQ

Comment vérifier si j’ai installé la version 2026.4.0 concernée ?

Vous pouvez exécuter npm list -g @bitwarden/cli pour vérifier les versions installées. Si 2026.4.0 est affiché et que l’installation s’est faite entre 17 h 57 et 19 h 30 (heure de l’Est des États-Unis) le 22 avril, vous devez prendre des mesures immédiatement. Même si vous n’êtes pas certain de la date d’installation, il est recommandé d’effectuer une rotation proactive de tous les identifiants concernés.

Les données du coffre-fort de Bitwarden ont-elles été compromises ?

Non. Bitwarden a confirmé que les données du coffre-fort des mots de passe des utilisateurs et les systèmes de production n’ont subi aucun dommage. Cette attaque n’a affecté que le processus de build de la CLI ; l’objectif de l’attaque était les identifiants des développeurs et les documents de portefeuilles cryptographiques, et non la base de données des mots de passe des utilisateurs de la plateforme Bitwarden.

Quel est le contexte plus large des activités d’attaque de la chaîne d’approvisionnement de TeamPCP ?

Depuis 2026, le mois de mars, TeamPCP a mené une série d’attaques contre des outils pour développeurs. Les cibles victimes comprennent Trivy, Checkmarx et LiteLLM. L’attaque contre Bitwarden CLI fait partie de la même série d’activités ; l’objectif est d’intégrer des outils pour développeurs dans le processus de build CI/CD afin de voler des identifiants de grande valeur dans des pipelines automatisés.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Escroquerie par faux travaux IT de North Korea « Laptop Farm » : un complice américain condamné à 7 à 9 ans, 2 ans ont permis d’encaisser 2,8 milliards de dollars

Fortune a rapporté que la Corée du Nord, via des fermes de laptops situées à l’intérieur des États-Unis, a généré au total environ 2,8 milliards de dollars de revenus sur deux ans pour financer des armes nucléaires ; des prélèvements annuels de 250 à 600 millions de dollars. Les suspects américains Kejia Wang et Zhenxing Wang ont été respectivement condamnés à 7,5 ans et 9 ans, pour des faits impliquant plus de 100 entreprises et le vol d’identité de 80 personnes. La Corée du Nord opère aux États-Unis grâce à des identités américaines et des dispositifs fixes, les fonds étant majoritairement convertis et transférés via des cryptomonnaies. Des experts mettent en garde : le réseau de complices dans le pays demeure, et les entreprises doivent renforcer la vérification d’identité, le suivi des adresses et l’analyse des fuseaux horaires/IP.

ChainNewsAbmediaIl y a 2h

La police de Hong Kong met en garde contre une hausse des escroqueries en crypto ; Deux femmes perdent 1,24 M$ au cours des dernières semaines

Communiqué de Gate News, 25 avril — Deux femmes de Hong Kong ont perdu, au total, 9,7 millions de HK$ (US$1,24 million) à des escrocs en crypto au cours des dernières semaines, ce qui a incité la police locale à émettre un avertissement public. La police de Hong Kong a signalé plus de 80 affaires de fraude en une seule semaine, avec des pertes totales dépassant HK$80 million (U

GateNewsIl y a 3h

Des familles de malwares Android ciblent 800+ applis bancaires et crypto avec des taux de détection quasi nuls : Zimperium

Message de Gate News, 25 avril — La société de cybersécurité Zimperium a identifié quatre familles actives de logiciels malveillants — RecruitRat, SaferRat, Astrinox et Massiv — ciblant plus de 800 applications dans les secteurs bancaire, des cryptomonnaies et des réseaux sociaux. Les campagnes utilisent des techniques d’anti-analyse avancées et

GateNewsIl y a 5h

TRADOOR Token Crashes 90% in 30 Minutes Amid Suspected Price Manipulation and Wash Trading

Gate News message, April 25 — TRADOOR token experienced a sharp 90% price crash over 30 minutes at 2:00 AM today, according to on-chain analyst Specter. The token had surged as much as 900% since March 2026 before the sudden collapse, raising suspicions of price manipulation and coordinated

GateNewsIl y a 7h

Le protocole de prêt Purrlend subit une attaque et perd 1,52 million de dollars sur MegaETH et HyperEVM

Message de Gate News, 25 avril — Le protocole de prêt Purrlend a été la cible d’attaques sur les réseaux MegaETH et HyperEVM aujourd’hui, entraînant des pertes d’environ 1,52 million de dollars. Les attaquants ont extrait environ 1,2 million de dollars d’actifs du réseau HyperEVM, incluant 449,683 USDC, 214,125

GateNewsIl y a 7h

Ben Pasternak arrêté pour agression dans un hôtel à New York, dans le contexte d’un procès pour fraude $54M en crypto, concernant le jeton Believe

Message de Gate News, 25 avril — Ben Pasternak, l’entrepreneur australien de 26 ans à l’origine de la plateforme SocialFi Believe basée sur Solana, a été arrêté le 22 avril et inculpé pour strangulation au deuxième degré et pour deux chefs d’agression au troisième degré, à la suite d’une altercation physique présumée avec son ex-petite amie, son ex-g

GateNewsIl y a 8h
Commentaire
0/400
Aucun commentaire