Новости «Считайте систему скомпрометированной» — официальный совет Bitwarden тем, кто скачал CLI 22 апреля. Хорошего дня

NewsMaker

I'm just a script
Премиум
26,301
46
8 Ноя 2022
Атака показала, как быстро взламывают цепочки поставок.


qohkowl1br4xdfovl3nbwml9952usvue.jpg

За несколько дней атаки на цепочки поставок задели сразу несколько популярных инструментов для разработчиков. Теперь под удар попал Bitwarden : злоумышленники внедрили вредоносный код в CLI-утилиту менеджера паролей и успели распространить заражённую сборку через npm. Основной сервис, хранилища паролей и обычные пользователи не пострадали, но часть разработчиков получила риск компрометации рабочих машин.

Bitwarden CLI используют администраторы и разработчики, чтобы работать с менеджером паролей из терминала и автоматизировать операции. Заражённая версия 2026.4.0 была доступна в npm вечером 22 апреля 2026 года с 17:57 до 19:30 по восточному времени США.

Bitwarden сообщил, что люди, не скачивавшие CLI из npm в указанное окно, не затронуты. Команда проверила внутренние окружения, цепочки релиза и связанные системы, но не нашла других пострадавших продуктов или инфраструктуры. Разработчикам, установившим заражённую версию, компания рекомендует считать рабочую систему скомпрометированной, а учётные данные раскрытыми.

Аудитория Bitwarden превышает 10 млн пользователей, но заражённую CLI-утилиту скачали 334 разработчика. Небольшое число загрузок не делает инцидент безобидным: одна скомпрометированная машина может открыть доступ к репозиториям, токенам, облачным аккаунтам и CI/CD-конвейерам.

По данным StepSecurity, начальной точкой атаки стал скомпрометированный аккаунт инженера Bitwarden на GitHub. Через этот доступ злоумышленники создали новую ветку в репозитории bitwarden/clients, добавили заранее собранный вредоносный tarball и переписали workflow publish-cli.yml.

Изменённый workflow в GitHub Actions получил OIDC-токен, обменял его на npm auth token через API реестра и опубликовал подготовленный архив напрямую в npm. После публикации атакующие удалили запуски workflow, ветку и релизный тег. В открытом доступе остался только npm-пакет, который успели скачать пользователи.

Вредоносный код работал скрытно и собирал секреты с заражённых систем. Под угрозой оказались SSH-ключи, токены доступа, учётные данные AWS и Google Cloud, переменные окружения и другие чувствительные данные. В этой кампании вредонос впервые начал забирать секреты из инструментов разработки с ИИ, включая Claude Code, Codex CLI и другие похожие утилиты.

Атрибуция пока остаётся неясной. За несколько дней до инцидента с Bitwarden злоумышленники скомпрометировали популярные инструменты Checkmarx и использовали самораспространяющийся вредоносный код. Ответственность за атаку на Checkmarx взяла новая финансово мотивированная группа TeamPCP, но связь с эпизодом вокруг Bitwarden пока не доказана.

Исследователи Socket видят общие инструменты и признаки одной вредоносной экосистемы, но операционные детали различаются. В случае Checkmarx атакующие заявили о себе через аккаунт @pcpcats, а вредонос маскировался под легитимное описание. В кампании против Bitwarden внутри полезной нагрузки нашли идеологические отсылки: названия репозиториев Shai-Hulud, манифест Butlerian Jihad и сообщения против машин.

Эти признаки оставляют несколько версий. Bitwarden мог атаковать другой оператор, использующий общую инфраструктуру. Не исключена и отдельная группа, отколовшаяся от прежней кампании. Третий вариант - прежняя операция сменила публичную подачу и добавила идеологические маркеры поверх финансово мотивированной схемы.

Инцидент с Bitwarden стал третьей атакой на цепочки поставок за три дня. Схема опасна коротким окном публикации, быстрой зачисткой следов и точным ударом по разработчикам. Злоумышленникам не нужны миллионы загрузок: достаточно попасть на машины людей, у которых есть доступ к репозиториям, облакам и процессам сборки.

Один из простых способов снизить риск - не устанавливать свежие версии npm-пакетов сразу после публикации. Технический директор Arnica Эран Медан отметил, что настройка min-release-age=7 в файле ~/.npmrc при использовании npm 11.10 и новее заблокировала бы установку заражённого пакета Bitwarden в первые дни после выхода. Такой же подход помог бы при недавних вредоносных версиях axios, ua-parser-js и node-ipc, которые удалили через часы или дни после публикации.

Временной фильтр не закрывает весь класс атак. В истории с event-stream вредоносный пакет оставался доступен больше двух месяцев, поэтому задержка установки не спасла бы пользователей. Но для быстрых кампаний такая мера снижает риск: вредонос живёт в реестре несколько часов и успевает заразить тех, кто ставит новые релизы сразу после публикации.

Socket рекомендует дополнительно ограничивать права токенов, использовать краткоживущие учётные данные, сужать круг людей с правом публикации пакетов, усиливать настройки GitHub Actions, отключать ненужный доступ к артефактам и следить за новыми публичными репозиториями или изменениями workflow вне обычного процесса релиза. После серии атак защита цепочки поставок стала обязательной частью разработки.
 
Источник новости
www.securitylab.ru

Похожие темы