Bitwarden CLI supply chain aanval brengt crypto wallet-sleutels in gevaar

  • Bitwarden CLI 2026.4.0 werd gehackt om crypto-sleutels en CI/CD secrets te stelen.
  • De malware was gericht op wallet-data, SSH-sleutels en omgevingsvariabelen.
  • Socket vraagt gebruikers om alle geheimen te vervangen die zijn blootgesteld door het gecompromitteerde pakket.
Promo

Aanvallers hebben de CLI-versie 2026.4.0 van wachtwoordmanager Bitwarden gehackt via een gecompromitteerde GitHub Action. Hierdoor werd een kwaadaardig npm-pakket gepubliceerd dat actief gegevens van crypto-wallets en ontwikkelaarsgegevens steelt.

Beveiligingsbedrijf Socket ontdekte de hack op 23 april en linkte het aan de lopende TeamPCP supply chain-campagne. De malafide npm-versie is inmiddels verwijderd.

Malware richt zich op risico’s voor crypto-wallets en CI/CD-geheimen

De schadelijke payload, verstopt in een bestand genaamd bw1.js, werd uitgevoerd tijdens het installeren van het pakket. Deze payload stal GitHub- en npm-tokens, SSH-sleutels, omgevingsvariabelen, shellgeschiedenis en cloud-gegevens.

Gesponsord
Gesponsord

De bredere campagne van TeamPCP is daarnaast gericht op het stelen van crypto-walletdata, waaronder MetaMask-, Phantom- en Solana-walletbestanden.

Volgens JFrog werd de gestolen data verstuurd naar domeinen die door de aanvallers worden beheerd en teruggestuurd naar GitHub-repositories als een manier om aanwezig te blijven. Dit was een vorm van hun aanvalsmechanisme.

Veel crypto-teams gebruiken de Bitwarden CLI in automatische CI/CD-pijplijnen voor het injecteren van geheimen en het uitvoeren van deployments. Als workflows met de besmette versie zijn uitgevoerd, kunnen waardevolle walletkeys en exchange API-sleutels zijn blootgesteld.

Beveiligingsonderzoeker Adnan Khan geeft aan dat dit de eerste bekende hack is van een pakket via npm’s trusted publishing-mechanisme, dat juist bedoeld was om tokens met een lange levensduur te voorkomen.

Wat moeten getroffen gebruikers doen

Socket adviseert iedereen die @bitwarden/cli versie 2026.4.0 heeft geïnstalleerd om direct alle blootgestelde geheimen te vervangen.

Gebruikers wordt aangeraden terug te gaan naar versie 2026.3.0 of over te stappen op officiële, ondertekende binaries via de website van Bitwarden.

TeamPCP heeft deze soort aanvallen sinds maart 2026 ook toegepast op Trivy, Checkmarx en LiteLLM, en richt zich hiermee op ontwikkeltools die diep in build pipelines zitten.

De hoofdkluis van Bitwarden is niet getroffen. Alleen het buildproces van de CLI is gecompromitteerd.


Om de nieuwste analyse van de cryptomarkt van BeInCrypto te lezen, klik hier.

Disclaimer

Alle informatie op onze website wordt te goeder trouw en uitsluitend voor algemene informatiedoeleinden gepubliceerd. Elke actie die de lezer onderneemt op basis van de informatie op onze website is strikt op eigen risico.

Gesponsord
Gesponsord