Bitwarden CLI Supply-Chain-Angriff: Gefahr für Ihre Krypto-Wallet-Schlüssel

  • Bitwarden CLI 2026.4.0 kompromittiert: Krypto-Schlüssel und CI/CD-Geheimnisse gestohlen
  • Die Schadsoftware griff Wallet-Daten, SSH-Schlüssel und Umgebungsvariablen an.
  • Socket fordert Sie auf, alle durch das kompromittierte Paket offengelegten Zugangsdaten umgehend zu ändern.
Promo

Angreifer haben die CLI-Version 2026.4.0 des Passwortmanagers Bitwarden durch eine manipulierte GitHub Action übernommen. Sie veröffentlichten ein bösartiges npm-Paket, das aktiv Daten von Krypto-Wallets sowie Entwickler-Zugangsdaten stiehlt.

Das Sicherheitsunternehmen Socket hat die Sicherheitslücke am 23. April entdeckt und mit der laufenden TeamPCP-Supply-Chain-Kampagne in Verbindung gebracht. Die schädliche npm-Version wurde inzwischen entfernt.

Malware-Ziel: Risiko für Krypto-Wallets und CI/CD-Geheimnisse

Der bösartige Schadcode, der in einer Datei namens bw1.js steckt, wurde bei der Paketinstallation ausgeführt. Dabei wurden unter anderem GitHub- und npm-Tokens, SSH-Schlüssel, Umgebungsvariablen, die Shell-Historie und Cloud-Zugangsdaten gesammelt.

Gesponsert
Gesponsert

Die umfangreichere Kampagne von TeamPCP zielt zudem auf Krypto-Wallet-Daten, darunter MetaMask-, Phantom- und Solana-Wallet-Dateien.

Nach Angaben von JFrog wurden die gestohlenen Daten an von Angreifern kontrollierte Domains übertragen und zur weiteren Absicherung auch wieder in GitHub-Repositories hochgeladen. Das diente als Mechanismus für die Persistenz.

Viele Teams aus dem Krypto-Bereich nutzen die Bitwarden-CLI in automatisierten CI/CD-Pipelines, beispielsweise für Geheimnis-Injektion und Deployments. Jede Workflow-Ausführung mit der betroffenen Version könnte daher besonders wertvolle Wallet-Schlüssel und Exchange-API-Zugangsdaten kompromittiert haben.

Sicherheitsforscher Adnan Khan merkt an, dass dies der erste bekannte Angriff auf ein npm-Paket ist, welches den Trusted-Publishing-Mechanismus verwendet. Dieser Mechanismus sollte eigentlich dauerhafte Tokens vermeiden.

Was betroffene Nutzer tun sollten

Socket empfiehlt allen, die @bitwarden/cli in Version 2026.4.0 genutzt haben, sofort alle betroffenen Geheimnisse zu ändern.

Nutzer sollten auf Version 2026.3.0 zurückwechseln oder die offiziellen, signierten Binärdateien direkt von der Bitwarden-Website verwenden.

TeamPCP nutzt seit März 2026 ähnliche Angriffsstrategien gegen Trivy, Checkmarx und LiteLLM und attackiert gezielt Entwickler-Tools, die tief in Build-Pipelines eingebunden sind.

Bitwardens Kern-Tresor ist nicht betroffen. Nur der CLI-Build-Prozess wurde kompromittiert.


Um die neuesten Marktanalysen zu Kryptowährungen von BeInCrypto zu lesen, hier klicken.

Haftungsausschluss

In Übereinstimmung mit den Richtlinien des Trust Project verpflichtet sich BeInCrypto zu einer unvoreingenommenen, transparenten Berichterstattung. Dieser Artikel zielt darauf ab, genaue und aktuelle Informationen zu liefern. Den Lesern wird jedoch empfohlen, die Fakten unabhängig zu überprüfen und einen Fachmann zu konsultieren, bevor sie auf der Grundlage dieses Inhalts Entscheidungen treffen.

Gesponsert
Gesponsert