Bitwarden CLI bị lộ gói npm độc hại, ví tiền mã hóa đối mặt với rủi ro bị đánh cắp

Bitwarden安全漏洞

Phó trưởng an ninh thông tin của công ty Mists (Slow Mist) 23pds đã chuyển tiếp cảnh báo của nhóm bảo mật Bitwarden. Phiên bản Bitwarden CLI 2026.4.0 đã từng bị chèn sửa phiên bản npm độc hại được phát hành qua npm trong khoảng 1,5 giờ từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ); phiên bản đã bị rút lại. Bitwarden chính thức xác nhận dữ liệu kho mật khẩu và hệ thống sản xuất không bị ảnh hưởng.

Chi tiết cuộc tấn công: Mục tiêu đánh cắp của tải trọng độc hại bw1.js

Tải trọng độc hại lặng lẽ chạy trong quá trình cài đặt gói npm, thu thập các loại dữ liệu sau:

· GitHub và Token npm

· Khóa SSH

· Biến môi trường

· Lịch sử Shell

· Thông tin xác thực đám mây

· Tài liệu ví tiền mã hóa (bao gồm MetaMask, Phantom và ví Solana)

Dữ liệu bị đánh cắp được rò rỉ tới các miền do kẻ tấn công kiểm soát và được gửi kèm cơ chế duy trì đến kho GitHub. Nhiều nhóm tiền mã hóa sử dụng Bitwarden CLI trong các quy trình tự động hóa CI/CD để chèn khóa và triển khai; bất kỳ quy trình nào đã chạy phiên bản bị xâm nhập đều có thể làm lộ các khóa ví có giá trị cao và thông tin xác thực API của sàn giao dịch.

Các bước ứng phó khẩn cấp cho người dùng bị ảnh hưởng

Chỉ những người đã cài đặt phiên bản 2026.4.0 thông qua npm trong khung thời gian từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ) cần thực hiện các hành động sau: gỡ cài đặt ngay phiên bản 2026.4.0; xóa bộ nhớ đệm npm; xoay vòng tất cả thông tin xác thực nhạy cảm như API Token và SSH Key; kiểm tra hoạt động bất thường trong quy trình GitHub và CI/CD; nâng cấp lên phiên bản 2026.4.1 đã được vá (hoặc hạ cấp về 2026.3.0, hoặc tải xuống các tệp nhị phân chính thức được ký chính thức từ trang web chính thức của Bitwarden).

Bối cảnh cuộc tấn công: Cơ chế phát hành tin cậy của npm lần đầu bị lợi dụng

Nhà nghiên cứu bảo mật Adnan Khan cho biết, cuộc tấn công này là một trong những trường hợp được biết đến đầu tiên lợi dụng cơ chế phát hành tin cậy của npm để xâm nhập các gói phần mềm. Cuộc tấn công này có liên quan đến hoạt động tấn công chuỗi cung ứng của TeamPCP. Từ tháng 3 năm 2026, TeamPCP đã tiến hành các cuộc tấn công tương tự nhằm vào công cụ bảo mật Trivy, nền tảng bảo mật mã Checkmarx và công cụ AI LiteLLM, với mục tiêu cài công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD.

Câu hỏi thường gặp

Làm thế nào để xác nhận mình đã cài đặt phiên bản 2026.4.0 bị ảnh hưởng hay chưa?

Có thể chạy lệnh npm list -g @bitwarden/cli để xem các phiên bản đã cài đặt. Nếu hiển thị 2026.4.0 và thời điểm cài đặt nằm trong khoảng từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ), cần thực hiện ứng phó ngay lập tức. Dù không chắc về thời điểm cài đặt, vẫn khuyến nghị chủ động xoay vòng tất cả các thông tin xác thực liên quan.

Dữ liệu kho mật khẩu của Bitwarden có bị rò rỉ không?

Không. Bitwarden chính thức xác nhận rằng dữ liệu kho mật khẩu của người dùng và hệ thống sản xuất đều không bị ảnh hưởng. Cuộc tấn công này chỉ tác động đến quá trình xây dựng của CLI; mục tiêu của cuộc tấn công là thông tin xác thực dành cho nhà phát triển và tài liệu ví tiền mã hóa, chứ không phải cơ sở dữ liệu mật khẩu người dùng của nền tảng Bitwarden.

Bối cảnh rộng hơn của hoạt động tấn công chuỗi cung ứng TeamPCP là gì?

Kể từ tháng 3 năm 2026, TeamPCP đã phát động một loạt các cuộc tấn công chuỗi cung ứng nhằm vào các công cụ dành cho nhà phát triển. Các mục tiêu bị hại bao gồm Trivy, Checkmarx và LiteLLM. Cuộc tấn công vào Bitwarden CLI này là một phần của cùng một chuỗi hoạt động, nhằm cài các công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD để đánh cắp các thông tin xác thực có giá trị cao trong các đường ống tự động hóa.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Kẻ tấn công Balancer chuyển đổi 7.000 ETH sang 204,7 BTC qua THORChain Ngay hôm nay

Tin tức Cổng, ngày 24 tháng 4 — Kẻ tấn công đã đánh cắp khoảng $98 triệu tài sản từ Balancer vào tháng 11 năm 2025 đã bắt đầu chuyển đổi ETH sang BTC thông qua giao thức liên chuỗi THORChain. Hôm nay, kẻ tấn công đã đổi 7.000 ETH lấy 204,7 BTC, trị giá khoảng 15,88 triệu USD, với

GateNews32phút trước

Lido Đề Xuất Phân Bổ 2.500 ETH Đã Đặt Cọc Để Bù Khoảng Trống Vụ Khai Thác Kelp

Tin tức Cổng, ngày 24 tháng 4 — Lido Labs đang tìm kiếm sự phê duyệt của DAO để phân bổ tối đa 2.500 Ethereum đã đặt cọc (khoảng 5,8 triệu USD) nhằm giảm thâm hụt rsETH do vụ khai thác Kelp gần đây gây ra, theo một đề xuất được đăng vào hôm thứ Năm. Cầu nối rsETH của Kelp DAO đã chịu một cuộc tấn công dựa trên LayerZero vào tuần trước, trong đó dẫn đến khoảng triệu USD tiền lỗ và tạo ra các khoản thiếu hụt tài trợ đáng kể trên các nền tảng DeFi.

GateNews2giờ trước

Slow Mist Cảnh báo về MioLab, Nền tảng Malware-as-a-Service nhắm vào tài sản Crypto và ví phần cứng trên macOS

Tin tức từ Gate, ngày 24 tháng 4 — Giám đốc Thông tin An ninh của Slow Mist, 23pds, đã tiết lộ trên X rằng MioLab là một nền tảng mã độc dưới dạng dịch vụ (malware-as-a-service) cho macOS được thương mại hóa cao (MaaS), đang được tích cực quảng bá trên các diễn đàn ngầm Nga, cung cấp khả năng điều khiển C2, tích hợp API và các năng lực tấn công được tùy chỉnh

GateNews2giờ trước

Quan tài bị bắt: sĩ quan trưởng lực lượng đặc biệt quân đội Mỹ bị bắt vì sử dụng thông tin mật để đặt cược trên Polymarket rằng Maduro bị bắt, thu lợi 400.000 USD

Bộ Tư pháp Mỹ ở Khu Nam của New York đã truy tố viên sĩ quan chỉ huy của lực lượng đặc nhiệm Mỹ, Gannon Ken Van Dyke, với cáo buộc rằng y đã sử dụng thông tin mật để đặt cược trên Polymarket về kết quả Maduro bị bắt, thu lợi khoảng 409,881 USD (13 giao dịch, từ 2025-12-27 đến 2026-1-26). Các cáo buộc bao gồm việc sử dụng trái phép thông tin mật, đánh cắp thông tin không công khai, gian lận giao dịch hàng hóa, lừa đảo chuyển khoản và giao dịch tiền trái phép, v.v.; đây là vụ truy tố liên bang đầu tiên lấy nội gián và giao dịch chênh lệch dựa trên thị trường dự đoán làm trọng tâm, hoặc có thể ảnh hưởng đến hướng đi quản lý trong tương lai.

ChainNewsAbmedia3giờ trước

Cảnh sát Tây Ban Nha thu giữ €400K tiền mã hóa từ nền tảng vi phạm bản quyền manga, 3 người bị bắt

Tin tức từ Gate News, ngày 24 tháng 4 — Cảnh sát Tây Ban Nha tại Almería đã tịch thu hai ví lạnh tiền mã hóa chứa khoảng €400.000 trong một cuộc đột kích vào nền tảng phân phối manga bất hợp pháp lớn nhất của nước này. Ba người đã bị bắt liên quan đến chiến dịch, được khởi động

GateNews4giờ trước
Bình luận
0/400
Không có bình luận