Aanvallers hebben de CLI-versie 2026.4.0 van wachtwoordmanager Bitwarden gehackt via een gecompromitteerde GitHub Action. Hierdoor werd een kwaadaardig npm-pakket gepubliceerd dat actief gegevens van crypto-wallets en ontwikkelaarsgegevens steelt.
Beveiligingsbedrijf Socket ontdekte de hack op 23 april en linkte het aan de lopende TeamPCP supply chain-campagne. De malafide npm-versie is inmiddels verwijderd.
Malware richt zich op risico’s voor crypto-wallets en CI/CD-geheimen
De schadelijke payload, verstopt in een bestand genaamd bw1.js, werd uitgevoerd tijdens het installeren van het pakket. Deze payload stal GitHub- en npm-tokens, SSH-sleutels, omgevingsvariabelen, shellgeschiedenis en cloud-gegevens.
De bredere campagne van TeamPCP is daarnaast gericht op het stelen van crypto-walletdata, waaronder MetaMask-, Phantom- en Solana-walletbestanden.
Volgens JFrog werd de gestolen data verstuurd naar domeinen die door de aanvallers worden beheerd en teruggestuurd naar GitHub-repositories als een manier om aanwezig te blijven. Dit was een vorm van hun aanvalsmechanisme.
Veel crypto-teams gebruiken de Bitwarden CLI in automatische CI/CD-pijplijnen voor het injecteren van geheimen en het uitvoeren van deployments. Als workflows met de besmette versie zijn uitgevoerd, kunnen waardevolle walletkeys en exchange API-sleutels zijn blootgesteld.
Beveiligingsonderzoeker Adnan Khan geeft aan dat dit de eerste bekende hack is van een pakket via npm’s trusted publishing-mechanisme, dat juist bedoeld was om tokens met een lange levensduur te voorkomen.
Wat moeten getroffen gebruikers doen
Socket adviseert iedereen die @bitwarden/cli versie 2026.4.0 heeft geïnstalleerd om direct alle blootgestelde geheimen te vervangen.
Gebruikers wordt aangeraden terug te gaan naar versie 2026.3.0 of over te stappen op officiële, ondertekende binaries via de website van Bitwarden.
TeamPCP heeft deze soort aanvallen sinds maart 2026 ook toegepast op Trivy, Checkmarx en LiteLLM, en richt zich hiermee op ontwikkeltools die diep in build pipelines zitten.
De hoofdkluis van Bitwarden is niet getroffen. Alleen het buildproces van de CLI is gecompromitteerd.





