Bitwarden CLI bị lộ gói npm độc hại, ví tiền mã hóa đối mặt với rủi ro bị đánh cắp

Bitwarden安全漏洞

Phó trưởng an ninh thông tin của công ty Mists (Slow Mist) 23pds đã chuyển tiếp cảnh báo của nhóm bảo mật Bitwarden. Phiên bản Bitwarden CLI 2026.4.0 đã từng bị chèn sửa phiên bản npm độc hại được phát hành qua npm trong khoảng 1,5 giờ từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ); phiên bản đã bị rút lại. Bitwarden chính thức xác nhận dữ liệu kho mật khẩu và hệ thống sản xuất không bị ảnh hưởng.

Chi tiết cuộc tấn công: Mục tiêu đánh cắp của tải trọng độc hại bw1.js

Tải trọng độc hại lặng lẽ chạy trong quá trình cài đặt gói npm, thu thập các loại dữ liệu sau:

· GitHub và Token npm

· Khóa SSH

· Biến môi trường

· Lịch sử Shell

· Thông tin xác thực đám mây

· Tài liệu ví tiền mã hóa (bao gồm MetaMask, Phantom và ví Solana)

Dữ liệu bị đánh cắp được rò rỉ tới các miền do kẻ tấn công kiểm soát và được gửi kèm cơ chế duy trì đến kho GitHub. Nhiều nhóm tiền mã hóa sử dụng Bitwarden CLI trong các quy trình tự động hóa CI/CD để chèn khóa và triển khai; bất kỳ quy trình nào đã chạy phiên bản bị xâm nhập đều có thể làm lộ các khóa ví có giá trị cao và thông tin xác thực API của sàn giao dịch.

Các bước ứng phó khẩn cấp cho người dùng bị ảnh hưởng

Chỉ những người đã cài đặt phiên bản 2026.4.0 thông qua npm trong khung thời gian từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ) cần thực hiện các hành động sau: gỡ cài đặt ngay phiên bản 2026.4.0; xóa bộ nhớ đệm npm; xoay vòng tất cả thông tin xác thực nhạy cảm như API Token và SSH Key; kiểm tra hoạt động bất thường trong quy trình GitHub và CI/CD; nâng cấp lên phiên bản 2026.4.1 đã được vá (hoặc hạ cấp về 2026.3.0, hoặc tải xuống các tệp nhị phân chính thức được ký chính thức từ trang web chính thức của Bitwarden).

Bối cảnh cuộc tấn công: Cơ chế phát hành tin cậy của npm lần đầu bị lợi dụng

Nhà nghiên cứu bảo mật Adnan Khan cho biết, cuộc tấn công này là một trong những trường hợp được biết đến đầu tiên lợi dụng cơ chế phát hành tin cậy của npm để xâm nhập các gói phần mềm. Cuộc tấn công này có liên quan đến hoạt động tấn công chuỗi cung ứng của TeamPCP. Từ tháng 3 năm 2026, TeamPCP đã tiến hành các cuộc tấn công tương tự nhằm vào công cụ bảo mật Trivy, nền tảng bảo mật mã Checkmarx và công cụ AI LiteLLM, với mục tiêu cài công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD.

Câu hỏi thường gặp

Làm thế nào để xác nhận mình đã cài đặt phiên bản 2026.4.0 bị ảnh hưởng hay chưa?

Có thể chạy lệnh npm list -g @bitwarden/cli để xem các phiên bản đã cài đặt. Nếu hiển thị 2026.4.0 và thời điểm cài đặt nằm trong khoảng từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ), cần thực hiện ứng phó ngay lập tức. Dù không chắc về thời điểm cài đặt, vẫn khuyến nghị chủ động xoay vòng tất cả các thông tin xác thực liên quan.

Dữ liệu kho mật khẩu của Bitwarden có bị rò rỉ không?

Không. Bitwarden chính thức xác nhận rằng dữ liệu kho mật khẩu của người dùng và hệ thống sản xuất đều không bị ảnh hưởng. Cuộc tấn công này chỉ tác động đến quá trình xây dựng của CLI; mục tiêu của cuộc tấn công là thông tin xác thực dành cho nhà phát triển và tài liệu ví tiền mã hóa, chứ không phải cơ sở dữ liệu mật khẩu người dùng của nền tảng Bitwarden.

Bối cảnh rộng hơn của hoạt động tấn công chuỗi cung ứng TeamPCP là gì?

Kể từ tháng 3 năm 2026, TeamPCP đã phát động một loạt các cuộc tấn công chuỗi cung ứng nhằm vào các công cụ dành cho nhà phát triển. Các mục tiêu bị hại bao gồm Trivy, Checkmarx và LiteLLM. Cuộc tấn công vào Bitwarden CLI này là một phần của cùng một chuỗi hoạt động, nhằm cài các công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD để đánh cắp các thông tin xác thực có giá trị cao trong các đường ống tự động hóa.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Các vụ hack tiền mã hóa đã đánh cắp 17,1 tỷ USD trong thập kỷ qua trên 518 vụ việc

Tin tức Gate, ngày 28 tháng 4 — Theo dữ liệu của ChainCatcher, tổng số lỗ lũy kế do các vụ hack tiền mã hóa trong thập kỷ qua đã lên tới 17,1 tỷ USD trên 518 vụ việc. 5 năm gần đây chiếm 15,2 tỷ USD trong số lỗ từ hơn 450 vụ việc, trong khi năm vừa qua ghi nhận khoảng 2,5 tỷ USD bị đánh cắp trên 140+ vụ việc.

GateNews2giờ trước

Cơ quan chức năng Pháp Truy tố 88 Người Trước Làn Sóng Các Vụ "Tấn Công Bằng Cờ-lê" Liên Quan Đến Crypto Bạo Lực

Tin cổng (Gate News), ngày 28 tháng 4 — Các cơ quan chức năng Pháp đã truy tố 88 người sau khi xảy ra làn sóng các vụ bắt cóc bạo lực liên quan đến tiền mã hóa được gọi là "tấn công bằng cờ-lê (wrench attacks)". Được đặt theo một webcomic xkcd nổi tiếng, các vụ tấn công bằng cờ-lê liên quan đến việc tội phạm sử dụng bạo lực, đe dọa hoặc giam giữ để buộc những người nắm giữ crypto phải tiết lộ khóa riêng hoặc mật khẩu của họ.

GateNews3giờ trước

ZetaChain Tạm Dừng Các Giao Dịch Liên Chuỗi Sau Khi Bị Tấn Công Hợp Đồng Thông Minh

Mạng lớp 1 ZetaChain đã tạm dừng các giao dịch liên chuỗi trên mainnet của mình sau khi xác định một cuộc tấn công vào hợp đồng GatewayEVM của mình, theo The Block. Sự cố chỉ ảnh hưởng đến các ví nhóm nội bộ của ZetaChain, không có quỹ người dùng nào bị ảnh hưởng, nhóm cho biết. Theo dữ liệu của DefiLlama, $300,000

CryptoFrontier4giờ trước

SUNX Phát Cảnh Báo Chống Lừa Đảo Mạo Danh và Các Chiêu Trò Lừa Đảo Qua Phishing

Tin tức Cổng thông tin, ngày 28 tháng 4 — Nền tảng giao dịch phái sinh SUNX đã phát hành một tuyên bố chính thức cảnh báo về các nền tảng giả mạo mạo danh thương hiệu. Theo thông báo, gần đây các kẻ lừa đảo đã sử dụng các bản dịch tiếng Trung không chính thức như "孙克斯" (Sunke Si) và "森克斯" (Senke S

GateNews5giờ trước

Người dùng Robinhood bị nhắm mục tiêu trong cuộc tấn công phishing lợi dụng tính năng bí danh dấu chấm của Gmail

Tin tức từ Gate News, ngày 28 tháng 4 — Người dùng Robinhood gần đây đã trở thành nạn nhân của một cuộc tấn công lừa đảo (phishing) lợi dụng tính năng Gmail bỏ qua dấu chấm (dot-ignoring) và các lỗ hổng trong quy trình tạo tài khoản của Robinhood. Kẻ tấn công đã đăng ký các tài khoản gần như giống hệt với địa chỉ email mục tiêu, cho phép chúng lừa Robi

GateNews7giờ trước

ZachXBT đặt câu hỏi về đợt ra mắt WLD có lượng lưu hành thấp, định giá cao của WorldCoin, đồng thời gắn cờ việc bán nội bộ

Tin tức Gate, ngày 28 tháng 4 — Thám tử on-chain ZachXBT cáo buộc rằng WorldCoin (now World), một công ty do Sam Altman sáng lập, đã phát hành token WLD với lượng lưu hành thấp và định giá cao, mô phỏng mô hình được SBF và FTX sử dụng. Theo ZachXBT, công ty đã phân phối một lượng nhỏ WLD cho chúng tôi

GateNews8giờ trước
Bình luận
0/400
Không có bình luận