A CLI do Bitwarden foi comprometida na campanha contínua da Checkmarx sobre a cadeia de suprimentos.
O Bitwarden CLI , a interface de linha de comando do gerenciador de senhas Bitwarden, foi supostamente comprometido como parte de uma campanha de segurança da cadeia de suprimentos do Checkmarx , recentemente descoberta e ainda em andamento, de acordo com descobertas da JFrog e da Socket.
“A versão do pacote afetada parece ser @bitwarden/cli@2026.4.0 , e o código malicioso foi publicado em ‘bw1.js’, um arquivo incluído no conteúdo do pacote”, disse a empresa de segurança de aplicativos .
“O ataque parece ter se aproveitado de uma vulnerabilidade em uma ação do GitHub no pipeline de CI/CD da Bitwarden, o que está de acordo com o padrão observado em outros repositórios afetados nesta campanha.”
Em uma postagem no X, a JFrog afirmou que a versão maliciosa do pacote “rouba tokens do GitHub/npm, arquivos .ssh, .env, histórico do shell, ações do GitHub e segredos da nuvem, e então exfiltra os dados para domínios privados e como commits do GitHub”.
Especificamente, o código malicioso é executado por meio de um gancho de pré-instalação, resultando no roubo de segredos locais, de CI, do GitHub e da nuvem. Os dados são exfiltrados para o domínio “audit.checkmarx[.]cx” e para um repositório do GitHub como alternativa caso o método principal falhe.
A sequência completa de ações está listada abaixo –
- Ele lança um programa para roubar credenciais que tem como alvo segredos de desenvolvedores, ambientes do GitHub Actions e configurações de ferramentas de codificação de inteligência artificial (IA), incluindo Claude, Kiro, Cursor, Codex CLI e Aider.
- Os dados roubados são criptografados com AES-256-GCM e exfiltrados para audit.checkmarx[.]cx, um domínio que se faz passar pela Checkmarx.
- Caso sejam encontrados tokens do GitHub, o malware os utiliza como arma para injetar fluxos de trabalho maliciosos do Actions em repositórios e extrair segredos de CI/CD.
“Um único desenvolvedor com o @bitwarden/cli@2026.4.0 instalado pode se tornar o ponto de entrada para uma violação mais ampla da cadeia de suprimentos, com o invasor obtendo acesso persistente de injeção de fluxo de trabalho a todos os pipelines de CI/CD que o token do desenvolvedor possa alcançar”, disse a StepSecurity .
Embora a versão maliciosa não esteja mais disponível para download no npm, a Socket afirmou que a invasão segue o mesmo vetor da cadeia de suprimentos do GitHub Actions identificado na campanha Checkmarx.
Como parte desse esforço, descobriu-se que agentes maliciosos estavam abusando de tokens roubados do GitHub para injetar um novo fluxo de trabalho do GitHub Actions que captura segredos disponíveis para a execução do fluxo de trabalho e usa credenciais npm coletadas para enviar versões maliciosas do pacote para ler o malware para usuários subsequentes.
Segundo o pesquisador de segurança Adnan Khan, o agente da ameaça teria usado um fluxo de trabalho malicioso para publicar o CLI malicioso do Bitwarden. “Acredito que esta seja a primeira vez que um pacote que usa a publicação confiável do NPM foi comprometido”, acrescentou Khan .
![]() |
| Cadeia de ataque CLI do Bitwarden | Fonte: OX Security |
Suspeita-se que o grupo de ameaças conhecido como TeamPCP esteja por trás do ataque mais recente contra a Checkmarx. Até o momento da publicação deste texto, a conta X da TeamPCP foi suspensa por violar as regras da plataforma.
A OX Security, em uma análise detalhada do ataque, afirmou ter identificado a sequência “Shai-Hulud: The Third Coming” no pacote, sugerindo que esta pode ser a próxima fase da campanha de ataques à cadeia de suprimentos que veio à tona no ano passado.
![]() |
| Referência a “Shai-Hulud: A Terceira Vinda” |
“O recente incidente com Shai Hulud é apenas o mais recente de uma longa série de ameaças direcionadas a desenvolvedores em todo o mundo. Dados de usuários estão sendo exfiltrados publicamente para o GitHub, muitas vezes sem serem detectados porque as ferramentas de segurança normalmente não sinalizam o envio de dados para lá”, disse Moshe Siman Tov Bustan, líder da equipe de pesquisa de segurança da OX Security.
“Isso torna o risco significativamente mais perigoso: qualquer pessoa que pesquise no GitHub pode potencialmente encontrar e acessar essas credenciais. Nesse ponto, os dados confidenciais não estão mais nas mãos de um único agente malicioso – eles ficam expostos a qualquer pessoa.”
Assim como no caso do incidente Checkmarx, os dados roubados são exfiltrados para repositórios públicos criados em contas de vítimas usando um esquema de nomenclatura inspirado em Duna, no mesmo formato “<palavra>-<palavra>-<3 dígitos>”. Mas, em uma mudança interessante, o malware também foi projetado para interromper a execução em sistemas cuja localização corresponda à Rússia.
“As ferramentas compartilhadas sugerem fortemente uma conexão com o mesmo ecossistema de malware, mas as assinaturas operacionais diferem de maneiras que complicam a atribuição”, disse a Socket. “Isso sugere ou um operador diferente usando infraestrutura compartilhada, um grupo dissidente com motivações ideológicas mais fortes ou uma evolução na postura pública da campanha.”
Ao ser contatada para comentar o assunto, a Bitwarden confirmou o incidente e afirmou que ele decorreu da violação de seu mecanismo de distribuição npm após o ataque à cadeia de suprimentos do Checkmarx, mas enfatizou que nenhum dado de usuário final foi acessado durante o ataque. A declaração completa compartilhada com o The Hacker News é reproduzida na íntegra abaixo:
A equipe de segurança da Bitwarden identificou e conteve um pacote malicioso que foi brevemente distribuído pelo caminho de distribuição do npm para @bitwarden/cli@2026.4.0 entre 17h57 e 19h30 (horário do leste dos EUA) do dia 22 de abril de 2026, em conexão com um incidente mais amplo na cadeia de suprimentos da Checkmarx.
A investigação não encontrou evidências de que os dados do cofre do usuário final tenham sido acessados ou estivessem em risco, nem de que os dados ou sistemas de produção tenham sido comprometidos. Assim que o problema foi detectado, o acesso comprometido foi revogado, a versão maliciosa do npm foi desativada e as medidas corretivas foram iniciadas imediatamente.
O problema afetou o mecanismo de distribuição npm para a CLI durante esse período limitado, e não a integridade do código-fonte legítimo da CLI do Bitwarden ou os dados armazenados no cofre.
Os usuários que não baixaram o pacote do npm durante esse período não foram afetados. A Bitwarden concluiu uma revisão dos ambientes internos, caminhos de distribuição e sistemas relacionados, e nenhum produto ou ambiente adicional afetado foi identificado até o momento. Um CVE para a versão 2026.4.0 da CLI da Bitwarden está sendo emitido em relação a este incidente.
De acordo com uma análise detalhada do ataque publicada pela Endor Labs, o repositório GitHub da Bitwarden utiliza o arquivo “checkmarx/ast-github-action”, um dos artefatos comprometidos no incidente da cadeia de suprimentos da Checkmarx. A empresa de segurança de aplicativos descreveu o CLI malicioso da Bitwarden como um dos “payloads de cadeia de suprimentos npm mais sofisticados” publicados até o momento.
“Ele combina um coletor de credenciais multicloud que visa seis superfícies secretas distintas, um worm npm autopropagável que reinfecta todos os pacotes que um token de vítima pode publicar, um canal C2 de entrega de commits do GitHub com entrega de comandos assinados por RSA, exfiltração de criptografia autenticada que sobrevive à apreensão do repositório, persistência de RC de shell e um novo módulo que visa especificamente assistentes de codificação de IA autenticados”, disse Kiran Raj, pesquisador da Endor Labs.
“Cada carga maliciosa, desde o worm CanisterSprawl até o scanner KICS infectado por um trojan e o ladrão de xinference , foi projetada para fazer uma coisa: extrair credenciais dos ambientes onde desenvolvedores e pipelines operam”, disse a GitGuardian . “A pergunta que toda equipe afetada deve estar fazendo agora não é apenas ‘este pacote foi executado no meu ambiente?’. É: quais segredos estavam acessíveis, caso tenha sido, e eles foram rotacionados?”
Atualizar
Para os usuários que instalaram o pacote infectado durante o período afetado, a Bitwarden lançou a versão 2026.4.1 do @bitwarden/cli , que é uma atualização da versão 2026.3.0. Estima-se que houve um total de 334 downloads da versão 2026.4.0. Além disso, a empresa recomenda que os usuários afetados executem os seguintes passos antes de instalar a versão segura:
- Desinstale o Bitwarden CLI 2026.4.0 via npm.
- Limpe o cache do npm.
- Desative temporariamente os scripts de instalação do npm durante a limpeza, como medida de precaução.
- Analisar indicadores de comprometimento.
- Remova quaisquer segredos que possam ter sido expostos no sistema afetado ou armazenados em variáveis de ambiente.
- Analise a atividade do GitHub, os fluxos de trabalho de CI e as credenciais relacionadas para verificar acessos ou alterações não autorizadas.
- Instale o Bitwarden CLI 2026.4.1 via npm.
A empresa afirmou que está “em processo de conclusão de uma revisão completa e implementará medidas de mitigação para evitar tais ataques no futuro”.
Fontes : TheHackerNews
Veja também:
- Funcionários alimentam o ChatGPT com dados sigilosos, e proibir não vai resolver
- IA cresce 300% e cria desafios para publishers em tráfego e receita
- Colaboração Internacioal de Cibersegurança
- Segurança de malha híbrida avança em 2026
- Quando o risco cibernético nasce na sala de reuniões
- Ransomware cresce com uso da IA e agentes
- Identidade se torna o novo perímetro de segurança em 2026
- Conexões fixas aumentam segurança de redes corporativas e atendem demanda gerada pela IA
- Um terço das empresas sofreu perda monetária ou danos à reputação causadas por riscos de terceiros
- Por que pagar o resgate se tornou um risco jurídico
- Agentes de IA na era do OpenClaw: riscos de cibersegurança em plena expansão
- Aumento de ataques cibercriminosos no Brasil e na América Latina




Be the first to comment