Exposição de pacotes npm maliciosos do Bitwarden CLI; carteiras cripto enfrentam risco de roubo

Bitwarden安全漏洞

O Diretor Chefe de Segurança da Mind Mist 23pds encaminhou um aviso do time de segurança da Bitwarden. A versão do Bitwarden CLI 2026.4.0, em um período de 1,5 hora de 22 de abril, no horário do leste dos EUA, das 5:57 às 7:30, teve retirada uma versão do npm malicioso que havia sido adulterada para distribuir um pacote malicioso via npm. A Bitwarden confirmou oficialmente que os dados do cofre de senhas e os sistemas de produção não foram afetados.

Detalhes do ataque: alvo de roubo do payload malicioso bw1.js

O payload malicioso é executado de forma silenciosa durante a instalação do pacote npm, coletando os seguintes tipos de dados:

· Tokens do GitHub e do npm

· Chaves SSH

· Variáveis de ambiente

· Histórico do Shell

· Credenciais de nuvem

· Arquivos de carteiras criptográficas (incluindo carteiras MetaMask, Phantom e Solana)

Os dados roubados são exfiltrados para domínios controlados pelos atacantes e enviados ao repositório do GitHub com um mecanismo de persistência. Muitos times de criptomoedas usam o Bitwarden CLI em processos de automação de CI/CD para injeção de chaves e implantação. Qualquer processo que tenha executado versões comprometidas pode vazar chaves de carteiras valiosas e credenciais de APIs de exchanges.

Etapas de resposta de emergência para usuários afetados

Usuários que instalaram a versão 2026.4.0 via npm apenas dentro da janela de 22 de abril, no horário do leste dos EUA, das 5:57 às 7:30, devem executar as seguintes ações: desinstalar imediatamente a versão 2026.4.0; limpar o cache do npm; rotacionar todas as credenciais sensíveis, como todos os API Token e chaves SSH; verificar atividades anômalas nos fluxos do GitHub e CI/CD; atualizar para a versão corrigida 2026.4.1 (ou fazer downgrade para 2026.3.0, ou baixar os binários oficiais assinados diretamente do site oficial da Bitwarden).

Contexto do ataque: o mecanismo de publicação confiável do npm foi explorado pela primeira vez

O pesquisador de segurança Adnan Khan apontou que este ataque é um caso conhecido da primeira exploração do mecanismo de publicação confiável do npm para invadir pacotes de software. O ataque está relacionado às atividades do ataque de supply chain da TeamPCP. Desde março de 2026, a TeamPCP tem realizado ataques semelhantes contra ferramentas de segurança Trivy, a plataforma de segurança de código Checkmarx e ferramentas de IA LiteLLM, com o objetivo de inserir ferramentas de desenvolvedor nos processos de build do CI/CD.

Perguntas frequentes

Como confirmar se eu instalei a versão 2026.4.0 afetada?

Você pode executar npm list -g @bitwarden/cli para verificar as versões instaladas. Se mostrar 2026.4.0 e o horário de instalação estiver entre 5:57 e 7:30 em 22 de abril, no horário do leste dos EUA, é necessário adotar medidas imediatamente. Mesmo que você não tenha certeza do horário de instalação, é recomendado rotacionar ativamente todas as credenciais relacionadas.

Os dados do cofre de senhas da Bitwarden foram vazados?

Não. A Bitwarden confirmou oficialmente que os dados do cofre de senhas dos usuários e os sistemas de produção não foram comprometidos. Este ataque afeta apenas o processo de build do CLI; o alvo do ataque são as credenciais do desenvolvedor e os arquivos de carteiras criptográficas, e não o banco de dados de senhas do usuário da plataforma Bitwarden.

Qual é o contexto mais amplo das atividades do ataque de supply chain da TeamPCP?

A TeamPCP, a partir de março de 2026, realizou uma série de ataques de supply chain contra ferramentas de desenvolvedor. Os alvos afetados incluem Trivy, Checkmarx e LiteLLM. O ataque ao Bitwarden CLI faz parte da mesma série de atividades, com o objetivo de inserir ferramentas de desenvolvedor nos processos de build do CI/CD para roubar credenciais valiosas nos pipelines automatizados.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A exchange Zondacrypto enfrenta acusações de desvio de US$ 350 milhões, o CEO nega publicamente

Um dos maiores exchanges de criptomoedas da Polônia, a Zondacrypto, teve seu CEO, Przemysław Kral, afirmar publicamente em 16 de abril em redes sociais que a exchange não conseguiu acessar uma carteira que contém 4.503 bitcoins, cujo valor atual é superior a US$ 350 milhões. Kral divulgou o endereço da carteira envolvida para refutar acusações de apropriação indevida, mas essa revelação imediatamente desencadeou um grande volume de saques.

MarketWhisper1h atrás

JPMorgan: KelpDAO remove vulnerabilidade de 20 bilhões em DeFi TVL, atratividade institucional prejudicada

A equipe de pesquisa do JPMorgan liderada pelo analista Nikolaos Panigirtzoglou divulgou um relatório em 23 de abril afirmando que vulnerabilidades de segurança persistentes e o estancamento do valor total bloqueado (TVL) estão minando o apelo das finanças descentralizadas (DeFi) para investidores institucionais. O relatório destaca que a falha no KelpDAO apagou cerca de US$ 20 bilhões de TVL em DeFi em poucos dias, expondo riscos estruturais.

MarketWhisper2h atrás

Alerta de fumaça: organização de hackers da Coreia do Norte recruta e engana desenvolvedores Web3, roubando 12 milhões em 3 meses

A empresa de segurança Slow Fog emitiu um alerta de emergência. A organização norte-coreana Lazarus e sua subdivisão HexagonalRodent estão atacando desenvolvedores Web3, induzindo-os a executar código de avaliação de habilidades que inclui backdoors de malware, por meio de táticas de engenharia social, como vagas remotas com altos salários. Por fim, eles roubam ativos criptografados. De acordo com o relatório de investigação da Expel, nos três primeiros meses de 2026, o valor das perdas atingiu 12 milhões de dólares.

MarketWhisper2h atrás

A CoW DAO propõe compensar as vítimas de sequestro do domínio cow.fi, com até 100% de reembolso do prejuízo

CoW DAO em 23 de abril publicou uma proposta de compensação (CIP) no fórum de governança, sugerindo a criação de um programa de subsídios discricionários para fornecer aos usuários vítimas do incidente de sequestro do domínio cow.fi em 14 de abril uma compensação de até 100% dos prejuízos. O incidente teria causado uma perda estimada de aproximadamente US$ 1,2 milhão em USDC aos usuários; a CoW DAO enfatizou que a compensação tem caráter voluntário e especial, não representando reconhecimento de qualquer responsabilidade legal.

MarketWhisper2h atrás

CryptoQuant: Explosão de vulnerabilidade do KelpDAO, a crise mais grave desde 2024, queda de 33% no Aave TVL

De acordo com a avaliação da CryptoQuant em 23 de abril, o ataque de exploração ao KelpDAO ocorrido na semana passada representou, dentro de 72 horas, um risco potencial de inadimplência para a Aave entre US$ 124 milhões e US$ 230 milhões; o TVL despencou 33%, as taxas de empréstimo de USDT e USDC dispararam de 3,4% para 14% e a taxa de empréstimo de ETH atingiu o nível mais alto desde janeiro de 2024, em 8%.

MarketWhisper2h atrás

Grupo APT norte-coreano HexagonalRodent rouba $12M em cripto de desenvolvedores Web3 usando ataques com IA

Mensagem do Gate News, 24 de abril — Um grupo APT patrocinado pelo Estado norte-coreano, apelidado de HexagonalRodent, roubou mais de $12 milhões em criptomoeda e NFTs de desenvolvedores Web3 no primeiro trimestre de 2026, segundo a empresa de cibersegurança Expel. O grupo comprometeu 2.726 dispositivos de desenvolvedores e obteve acesso a 26.584 carteiras de cripto.

GateNews3h atrás
Comentário
0/400
Sem comentários