Angreifer haben die CLI-Version 2026.4.0 des Passwortmanagers Bitwarden durch eine manipulierte GitHub Action übernommen. Sie veröffentlichten ein bösartiges npm-Paket, das aktiv Daten von Krypto-Wallets sowie Entwickler-Zugangsdaten stiehlt.
Das Sicherheitsunternehmen Socket hat die Sicherheitslücke am 23. April entdeckt und mit der laufenden TeamPCP-Supply-Chain-Kampagne in Verbindung gebracht. Die schädliche npm-Version wurde inzwischen entfernt.
Malware-Ziel: Risiko für Krypto-Wallets und CI/CD-Geheimnisse
Der bösartige Schadcode, der in einer Datei namens bw1.js steckt, wurde bei der Paketinstallation ausgeführt. Dabei wurden unter anderem GitHub- und npm-Tokens, SSH-Schlüssel, Umgebungsvariablen, die Shell-Historie und Cloud-Zugangsdaten gesammelt.
Die umfangreichere Kampagne von TeamPCP zielt zudem auf Krypto-Wallet-Daten, darunter MetaMask-, Phantom- und Solana-Wallet-Dateien.
Nach Angaben von JFrog wurden die gestohlenen Daten an von Angreifern kontrollierte Domains übertragen und zur weiteren Absicherung auch wieder in GitHub-Repositories hochgeladen. Das diente als Mechanismus für die Persistenz.
Viele Teams aus dem Krypto-Bereich nutzen die Bitwarden-CLI in automatisierten CI/CD-Pipelines, beispielsweise für Geheimnis-Injektion und Deployments. Jede Workflow-Ausführung mit der betroffenen Version könnte daher besonders wertvolle Wallet-Schlüssel und Exchange-API-Zugangsdaten kompromittiert haben.
Sicherheitsforscher Adnan Khan merkt an, dass dies der erste bekannte Angriff auf ein npm-Paket ist, welches den Trusted-Publishing-Mechanismus verwendet. Dieser Mechanismus sollte eigentlich dauerhafte Tokens vermeiden.
Was betroffene Nutzer tun sollten
Socket empfiehlt allen, die @bitwarden/cli in Version 2026.4.0 genutzt haben, sofort alle betroffenen Geheimnisse zu ändern.
Nutzer sollten auf Version 2026.3.0 zurückwechseln oder die offiziellen, signierten Binärdateien direkt von der Bitwarden-Website verwenden.
TeamPCP nutzt seit März 2026 ähnliche Angriffsstrategien gegen Trivy, Checkmarx und LiteLLM und attackiert gezielt Entwickler-Tools, die tief in Build-Pipelines eingebunden sind.
Bitwardens Kern-Tresor ist nicht betroffen. Nur der CLI-Build-Prozess wurde kompromittiert.





