Bitwarden CLI 遭受供应链攻击

2026-04-29 10:261阅读0评论SEO资源
  • 内容介绍
  • 文章标签
  • 相关推荐
问题描述:
research.jfrog.com

TeamPCP Campaign Spreads to npm via a Hijacked Bitwarden CLI - JFrog Security...

JFrog security researchers identified a hijacked npm package published as @bitwarden/cli version 2026.4.0, impersonating the legitimate Bitwarden command line client.

[!quote]+
JFrog 安全研究人员发现了一个被劫持的 npm 软件包,该软件包以 @bitwarden/cli 2026.4.0 版本发布,冒充合法的 Bitwarden 命令行客户端。该软件包保留了预期的 Bitwarden 元数据,但将预安装和 bw 二进制入口点重新连接到一个自定义加载器 bw_setup.js,而不是合法捆绑的 CLI。

如果 bun runtime 尚未存在,加载器会从 GitHub 下载 bun runtime,然后启动一个大型混淆 JavaScript 有效载荷。一旦解密,该有效载荷就会显示针对开发人员工作站和 CI 环境的广泛凭证盗窃操作:GitHub 和 npm 标记、SSH 材料、shell 历史记录、AWS、GCP 和 Azure 秘密、GitHub 操作秘密以及人工智能工具配置文件都是目标。

该有效载荷使用两个外泄渠道。其主要路径是将加密的遥测数据发布到 hxxps[://]audit[.]checkmarx[.]cx/v1/telemetry。如果失败,它会通过检索公共提交消息中的暂存 PAT 和后备路由数据回到 GitHub,然后在受害者账户下创建一个新的 repo,并将加密结果 blob 上传到那里。