
O CISO principal da Mandiant W? (Mingw?)? 23pds reencaminha um alerta da equipa de segurança da Bitwarden: a versão Bitwarden CLI 2026.4.0 foi retirada após ter sido identificado que, no período de 1,5 horas entre as 17:57 e as 19:30 (hora do leste dos EUA) do dia 22 de abril, um pacote malicioso publicado através do npm sofreu adulteração. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe e os sistemas de produção não foram afetados.
Detalhes do ataque: alvo de roubo da carga maliciosa bw1.js
A carga maliciosa é executada de forma silenciosa durante a instalação do pacote npm, recolhendo os seguintes tipos de dados:
· Tokens do GitHub e do npm
· Chaves SSH
· Variáveis de ambiente
· Historial do shell
· Credenciais de serviços cloud
· Documentos de carteiras criptográficas (incluindo carteiras MetaMask, Phantom e Solana)
Os dados roubados são exfiltrados para domínios controlados pelo atacante e enviados para um repositório GitHub com um mecanismo de persistência. Muitas equipas de criptomoedas usam o Bitwarden CLI nos seus processos de automação CI/CD para injeção de chaves e implementação. Qualquer processo que tenha executado uma versão comprometida pode ter expostos chaves de carteiras de elevado valor e credenciais de API de exchanges.
Medidas de resposta de emergência para utilizadores afetados
Apenas os utilizadores que instalaram a versão 2026.4.0 via npm no intervalo de 4 de abril (EUA, horário de verão do leste dos EUA) entre as 5:57 e as 7:30 devem tomar as seguintes ações: desinstalar imediatamente a versão 2026.4.0; limpar a cache do npm; fazer a rotação de todas as credenciais sensíveis, como todos os API Token e chaves SSH; verificar atividades anómalas nos processos do GitHub e CI/CD; atualizar para a versão corrigida 2026.4.1 (ou fazer downgrade para 2026.3.0, ou descarregar os binários oficiais assinados a partir do site oficial da Bitwarden).
Contexto do ataque: o mecanismo de publicação confiável do npm foi explorado pela primeira vez
O investigador de segurança Adnan Khan indicou que este ataque é um caso em que o mecanismo conhecido de publicação confiável do npm foi explorado pela primeira vez. O ataque está relacionado com as atividades de ataque à cadeia de fornecimento TeamPCP. Desde março de 2026, a TeamPCP tem levado a cabo ataques semelhantes contra ferramentas de segurança Trivy, a plataforma de segurança de código Checkmarx e ferramentas de IA LiteLLM, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD.
Perguntas frequentes
Como confirmar se instalei a versão afetada 2026.4.0?
Pode executar npm list -g @bitwarden/cli para verificar a versão instalada. Se mostrar 2026.4.0 e a hora de instalação estiver entre as 5:57 e as 7:30 (hora do leste dos EUA) do dia 22 de abril, deve adotar medidas de resposta imediatamente. Mesmo que não tenha a certeza do momento da instalação, recomenda-se que faça a rotação proativa de todas as credenciais relevantes.
Os dados do cofre de palavras-passe da Bitwarden foram comprometidos?
Não. A Bitwarden confirmou oficialmente que os dados do cofre de palavras-passe dos utilizadores e os sistemas de produção não foram afetados. Este ataque afeta apenas o processo de construção do CLI; o alvo do ataque são as credenciais do programador e os documentos das carteiras criptográficas, e não a base de dados de palavras-passe dos utilizadores na plataforma Bitwarden.
Qual é o contexto mais amplo das atividades de ataque à cadeia de fornecimento TeamPCP?
A TeamPCP, desde março de 2026, lançou uma série de ataques de cadeia de fornecimento contra ferramentas para programadores. Os alvos afetados incluem Trivy, Checkmarx e LiteLLM. O ataque ao Bitwarden CLI faz parte da mesma série de atividades, com o objetivo de incorporar ferramentas de desenvolvimento no processo de construção CI/CD para roubar credenciais de elevado valor em pipelines automatizados.
Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a
Isenção de responsabilidade.
Related Articles
A bolsa Zondacrypto enfrenta acusações de desvio de 350 milhões de dólares, o CEO nega publicamente
Um dos maiores exchanges de criptomoedas da Polónia, a Zondacrypto, o CEO Przemysław Kral (Przemysław Kral) anunciou publicamente a 16 de abril, nas redes sociais, que a exchange não conseguiu aceder a uma carteira que contém 4.503 bitcoins, com um valor actual de mais de 350 milhões de dólares. Kral divulgou o endereço da carteira em causa para refutar alegações de apropriação indevida, mas esta revelação desencadeou imediatamente uma retirada em massa.
MarketWhisper1h atrás
JPMorgan: KelpDAO apaga uma falha que elimina 20 mil milhões em DeFi TVL, o apelo institucional sai prejudicado
Uma equipa de investigação da JPMorgan liderada pelo analista Nikolaos Panigirtzoglou, num relatório publicado a 23 de abril, indicou que as vulnerabilidades de segurança persistentes e o valor total bloqueado (TVL) estagnado estão a enfraquecer o apelo da finança descentralizada (DeFi) junto de investidores institucionais. O relatório sublinhou que a vulnerabilidade do KelpDAO eliminou cerca de 20 mil milhões de dólares de DeFi TVL no espaço de alguns dias, expondo riscos estruturais.
MarketWhisper2h atrás
Alerta de névoa da Mist: organização de hackers da Coreia do Norte recruta desenvolvedores Web3 com burlas, roubou 12 milhões em 3 meses
A SlowFogcia de segurança publicou um aviso de emergência, que a organização norte-coreana Lazarus, através da sua sub-organização HexagonalRodent, está a atacar os programadores Web3, recorrendo a táticas de engenharia social como salários elevados e cargos remotos, para induzir os programadores a executar código de avaliação de competências que inclui backdoors de malware, acabando por roubar ativos criptográficos. De acordo com o relatório de investigação da Expel, nos primeiros três meses de 2026, as perdas ascenderam a 12 milhões de dólares.
MarketWhisper2h atrás
A CoW DAO propõe compensar as vítimas de sequestro de domínio do cow.fi, até 100% de reembolso do prejuízo
A CoW DAO publicou uma proposta de compensação (CIP) num fórum de governação a 23 de abril, propondo a criação de um programa de subsídio discricionário para fornecer aos/as vítimas do incidente de sequestro do domínio cow.fi a 14 de abril uma compensação de perdas até 100%. O incidente estima-se que tenha causado perdas aos utilizadores de cerca de 1,2 milhões de dólares USDC. A CoW DAO sublinha que a compensação tem natureza voluntária e de benefício especial, não representando qualquer admissão de responsabilidade legal.
MarketWhisper2h atrás
CryptoQuant: Explosão de vulnerabilidade do KelpDAO, a crise mais grave desde 2024, queda de 33% no TVL da Aave
De acordo com a avaliação da CryptoQuant de 23 de abril, o ataque de exploração da KelpDAO ocorrido na semana passada expôs a Aave a um risco potencial de créditos incobráveis entre 124 e 230 milhões de dólares num prazo de 72 horas, com uma queda acentuada do TVL de 33%. As taxas de juro dos empréstimos em USDT e USDC dispararam de 3,4% para 14%, e a taxa de juro dos empréstimos em ETH atingiu o nível mais alto desde janeiro de 2024, em 8%.
MarketWhisper2h atrás
Grupo APT da Coreia do Norte HexagonalRodent Rouba $12M em Cripto de Programadores de Web3 Usando Ataques Potenciados por IA
Mensagem do Gate News, 24 de Abril — Um grupo APT patrocinado pelo Estado da Coreia do Norte, apelidado de HexagonalRodent, roubou mais de $12 milhões em criptomoedas e NFTs a programadores de Web3 no primeiro trimestre de 2026, segundo a empresa de cibersegurança Expel. O grupo comprometeu 2.726 dispositivos de programadores e obteve acesso a 26.584 carteiras de cripto.
GateNews3h atrás