Pacote npm do Bitwarden CLI é comprometido para roubar credenciais de desenvolvedores
24 de Abril de 2026

A CLI do Bitwarden foi comprometida por um curto período depois que atacantes publicaram no npm o pacote malicioso @bitwarden/cli, que continha um código malicioso capaz de roubar credenciais e se espalhar para outros projetos.

Segundo relatos da Socket, da JFrog e da OX Security, o pacote malicioso foi distribuído como a versão 2026.4.0 e permaneceu disponível entre 17h57 e 19h30, no horário da costa leste dos EUA, em 22 de abril de 2026, antes de ser removido.

O Bitwarden confirmou o incidente e afirmou que a violação afetou apenas o canal de distribuição no npm do pacote de linha de comando e somente os usuários que baixaram a versão maliciosa.

“A investigação não encontrou evidências de que os dados do cofre de usuários finais tenham sido acessados ou estivessem em risco, nem de que dados ou sistemas de produção tenham sido comprometidos.

Assim que o problema foi detectado, o acesso comprometido foi revogado, a publicação maliciosa no npm foi interrompida e as medidas de correção foram iniciadas imediatamente”, informou a empresa em nota.

“O problema afetou o mecanismo de distribuição no npm da ferramenta de linha de comando durante essa janela limitada e não a integridade da base de código legítima nem os dados armazenados no cofre.”

A empresa disse ainda que revogou o acesso comprometido e interrompeu a versão afetada no npm.

De acordo com a Socket, os agentes de ameaça parecem ter usado uma automação comprometida do GitHub no pipeline de integração e entrega contínuas do Bitwarden para injetar código malicioso no pacote do npm.

Segundo a JFrog, o pacote foi alterado para que o script de pré-instalação e o ponto de entrada da ferramenta passassem a usar um carregador personalizado chamado bw_setup.js, que verifica a presença do ambiente de execução Bun e, caso ele não exista, faz o download.

Em seguida, o carregador usa o Bun para executar um arquivo JavaScript ofuscado chamado bw1.js, que funciona como um malware de roubo de credenciais.

Depois de executado, o malware coleta uma ampla variedade de segredos dos sistemas infectados, incluindo tokens do npm, tokens de autenticação do GitHub, chaves SSH e credenciais em nuvem da Amazon Web Services, da Microsoft Azure e do Google Cloud.

Os dados coletados são criptografados com AES-256-GCM e exfiltrados por meio da criação de repositórios públicos no GitHub sob a conta da vítima, onde as informações ficam armazenadas.

A OX Security afirma que esses repositórios criados contêm a string “Shai-Hulud: The Third Coming”, uma referência a ataques anteriores à cadeia de suprimentos de pacotes npm que usaram método e texto semelhantes para exfiltrar dados roubados.

O malware também tem capacidade de autopropagação.

Segundo a OX Security, ele consegue usar credenciais do npm roubadas para identificar quais pacotes a vítima pode modificar e infectá-los com código malicioso.

A Socket também observou que o código malicioso mira ambientes de integração e entrega contínuas e tenta capturar segredos que podem ser reutilizados para ampliar o ataque.

O incidente ocorre um dia após a Checkmarx divulgar um episódio separado de cadeia de suprimentos que afeta suas imagens Docker do KICS, automações do GitHub e extensões para desenvolvedores.

Embora ainda não se saiba como os invasores obtiveram acesso à conta do Bitwarden para publicar o pacote malicioso no npm, a Socket informou que há indicadores sobrepostos entre a invasão na Checkmarx e este ataque.

“A conexão está no nível do malware e da infraestrutura.

No caso do Bitwarden, o código malicioso usa o mesmo endpoint audit.checkmarx[.]cx/v1/telemetry que apareceu no incidente da Checkmarx.

Ele também usa a mesma rotina de ofuscação __decodeScrambled com a seed 0x3039 e exibe o mesmo padrão geral de roubo de credenciais, exfiltração baseada no GitHub e comportamento de propagação na cadeia de suprimentos”, disse a Socket.

“Essa sobreposição vai além de uma semelhança superficial.

O código malicioso do Bitwarden contém o mesmo tipo de componentes gzip+base64 embutidos que vimos no malware anterior, incluindo ferramentas para coleta de credenciais e abuso subsequente.”

As duas campanhas foram atribuídas a um agente de ameaça conhecido como TeamPCP, que já havia mirado pacotes de desenvolvedores em grandes ataques à cadeia de suprimentos do Trivy e do LiteLLM.

Desenvolvedores que instalaram a versão afetada devem tratar sistemas e credenciais como comprometidos e rotacionar todos os segredos expostos, especialmente os usados em pipelines de integração e entrega contínuas, armazenamento em nuvem e ambientes de desenvolvimento.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...