Bitwarden CLI bị lộ gói npm độc hại, ví tiền mã hóa đối mặt với rủi ro bị đánh cắp

Bitwarden安全漏洞

Phó trưởng an ninh thông tin của công ty Mists (Slow Mist) 23pds đã chuyển tiếp cảnh báo của nhóm bảo mật Bitwarden. Phiên bản Bitwarden CLI 2026.4.0 đã từng bị chèn sửa phiên bản npm độc hại được phát hành qua npm trong khoảng 1,5 giờ từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ); phiên bản đã bị rút lại. Bitwarden chính thức xác nhận dữ liệu kho mật khẩu và hệ thống sản xuất không bị ảnh hưởng.

Chi tiết cuộc tấn công: Mục tiêu đánh cắp của tải trọng độc hại bw1.js

Tải trọng độc hại lặng lẽ chạy trong quá trình cài đặt gói npm, thu thập các loại dữ liệu sau:

· GitHub và Token npm

· Khóa SSH

· Biến môi trường

· Lịch sử Shell

· Thông tin xác thực đám mây

· Tài liệu ví tiền mã hóa (bao gồm MetaMask, Phantom và ví Solana)

Dữ liệu bị đánh cắp được rò rỉ tới các miền do kẻ tấn công kiểm soát và được gửi kèm cơ chế duy trì đến kho GitHub. Nhiều nhóm tiền mã hóa sử dụng Bitwarden CLI trong các quy trình tự động hóa CI/CD để chèn khóa và triển khai; bất kỳ quy trình nào đã chạy phiên bản bị xâm nhập đều có thể làm lộ các khóa ví có giá trị cao và thông tin xác thực API của sàn giao dịch.

Các bước ứng phó khẩn cấp cho người dùng bị ảnh hưởng

Chỉ những người đã cài đặt phiên bản 2026.4.0 thông qua npm trong khung thời gian từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ) cần thực hiện các hành động sau: gỡ cài đặt ngay phiên bản 2026.4.0; xóa bộ nhớ đệm npm; xoay vòng tất cả thông tin xác thực nhạy cảm như API Token và SSH Key; kiểm tra hoạt động bất thường trong quy trình GitHub và CI/CD; nâng cấp lên phiên bản 2026.4.1 đã được vá (hoặc hạ cấp về 2026.3.0, hoặc tải xuống các tệp nhị phân chính thức được ký chính thức từ trang web chính thức của Bitwarden).

Bối cảnh cuộc tấn công: Cơ chế phát hành tin cậy của npm lần đầu bị lợi dụng

Nhà nghiên cứu bảo mật Adnan Khan cho biết, cuộc tấn công này là một trong những trường hợp được biết đến đầu tiên lợi dụng cơ chế phát hành tin cậy của npm để xâm nhập các gói phần mềm. Cuộc tấn công này có liên quan đến hoạt động tấn công chuỗi cung ứng của TeamPCP. Từ tháng 3 năm 2026, TeamPCP đã tiến hành các cuộc tấn công tương tự nhằm vào công cụ bảo mật Trivy, nền tảng bảo mật mã Checkmarx và công cụ AI LiteLLM, với mục tiêu cài công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD.

Câu hỏi thường gặp

Làm thế nào để xác nhận mình đã cài đặt phiên bản 2026.4.0 bị ảnh hưởng hay chưa?

Có thể chạy lệnh npm list -g @bitwarden/cli để xem các phiên bản đã cài đặt. Nếu hiển thị 2026.4.0 và thời điểm cài đặt nằm trong khoảng từ 5:57 đến 7:30 chiều ngày 22 tháng 4 (giờ miền Đông Hoa Kỳ), cần thực hiện ứng phó ngay lập tức. Dù không chắc về thời điểm cài đặt, vẫn khuyến nghị chủ động xoay vòng tất cả các thông tin xác thực liên quan.

Dữ liệu kho mật khẩu của Bitwarden có bị rò rỉ không?

Không. Bitwarden chính thức xác nhận rằng dữ liệu kho mật khẩu của người dùng và hệ thống sản xuất đều không bị ảnh hưởng. Cuộc tấn công này chỉ tác động đến quá trình xây dựng của CLI; mục tiêu của cuộc tấn công là thông tin xác thực dành cho nhà phát triển và tài liệu ví tiền mã hóa, chứ không phải cơ sở dữ liệu mật khẩu người dùng của nền tảng Bitwarden.

Bối cảnh rộng hơn của hoạt động tấn công chuỗi cung ứng TeamPCP là gì?

Kể từ tháng 3 năm 2026, TeamPCP đã phát động một loạt các cuộc tấn công chuỗi cung ứng nhằm vào các công cụ dành cho nhà phát triển. Các mục tiêu bị hại bao gồm Trivy, Checkmarx và LiteLLM. Cuộc tấn công vào Bitwarden CLI này là một phần của cùng một chuỗi hoạt động, nhằm cài các công cụ dành cho nhà phát triển vào quy trình xây dựng CI/CD để đánh cắp các thông tin xác thực có giá trị cao trong các đường ống tự động hóa.

Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.

Bài viết liên quan

Nền tảng Carrot DeFi ngừng hoạt động khi trở thành nạn nhân đầu tiên của vụ khai thác $285M trên Drift Protocol

Theo thông báo của Carrot vào ngày 30 tháng 4, giao thức lợi suất DeFi chạy trên Solana đang ngừng hoạt động vĩnh viễn, trở thành nền tảng đầu tiên đóng cửa như một hệ quả trực tiếp của vụ khai thác Drift Protocol trị giá 285 triệu USD vào đầu tháng 4. Đội ngũ Carrot cho biết trong một bài đăng trên X rằng vụ hack của Drift là

GateNews42phút trước

Các vụ hack Crypto đạt mức kỷ lục vào tháng 4 với hơn 20 vụ khai thác, thiệt hại 600 triệu USD+

Theo DeFi Llama, số vụ tấn công vào DeFi đã tăng lên mức kỷ lục trong tháng 4, với hơn 20 vụ khai thác, đánh dấu tháng bị tấn công nhiều nhất trong lịch sử crypto theo số lượng sự cố. Tổng thiệt hại vượt 600 triệu USD, trong đó vụ khai thác 292 triệu USD của KelpDAO và vụ hack 280 triệu USD của Drift Protocol lần lượt đứng ở vị trí đầu bảng theo mức độ thiệt hại, xếp hạng là t

GateNews6giờ trước

Điệp viên Triều Tiên nhắm vào Drift trong chiến dịch đánh cắp $285M

## Hoạt động trộm cắp Drift Các điệp viên được hậu thuẫn bởi nhà nước Triều Tiên đã tiến hành một chiến dịch trực tiếp nhằm vào nền tảng tiền mã hóa Drift để chiếm đoạt 285 triệu USD, theo các báo cáo. Chiến dịch này bao gồm nhiều tháng tương tác trực tiếp với mục tiêu. ## Mối đe dọa mạng lớn hơn từ Triều Tiên Theo một báo cáo,

CryptoFrontier8giờ trước

Purrlend hứng chịu vụ vi phạm bảo mật 1,52 triệu USD vào ngày 25 tháng 4 trên HyperEVM và MegaETH

Theo báo cáo sự cố chính thức của Purrlend, vào ngày 25 tháng 4, giao thức đã gặp sự cố bảo mật dẫn đến tổn thất khoảng 1,52 triệu USD trên các triển khai HyperEVM và MegaETH. Kẻ tấn công đã xâm nhập một ví multisig 2/3 và cấp cho chính mình quyền quản trị bao gồm

GateNews8giờ trước

Polymarket Tích hợp Chainalysis để truy quét giao dịch nội gián đồng thời nhắm định giá 15 tỷ USD và tìm phê duyệt từ CFTC

Theo The Block, Polymarket đã thuê Chainalysis vào thứ Năm để hỗ trợ cảnh sát điều tra giao dịch nội gián và thao túng thị trường, khi thị trường dự đoán này tìm cách huy động 400 triệu USD với định giá 15 tỷ USD và xin phê duyệt từ Ủy ban Giao dịch Tương lai Hàng hóa Mỹ (Commodity Futures Trading Commission) để khởi động lại tại thị trường Mỹ

GateNews9giờ trước
Bình luận
0/400
Không có bình luận