Атака показала, как быстро взламывают цепочки поставок.
За несколько дней атаки на цепочки поставок задели сразу несколько популярных инструментов для разработчиков. Теперь под удар попал Bitwarden : злоумышленники внедрили вредоносный код в CLI-утилиту менеджера паролей и успели распространить заражённую сборку через npm. Основной сервис, хранилища паролей и обычные пользователи не пострадали, но часть разработчиков получила риск компрометации рабочих машин.
Bitwarden CLI используют администраторы и разработчики, чтобы работать с менеджером паролей из терминала и автоматизировать операции. Заражённая версия 2026.4.0 была доступна в npm вечером 22 апреля 2026 года с 17:57 до 19:30 по восточному времени США.
Bitwarden сообщил, что люди, не скачивавшие CLI из npm в указанное окно, не затронуты. Команда проверила внутренние окружения, цепочки релиза и связанные системы, но не нашла других пострадавших продуктов или инфраструктуры. Разработчикам, установившим заражённую версию, компания рекомендует считать рабочую систему скомпрометированной, а учётные данные раскрытыми.
Аудитория Bitwarden превышает 10 млн пользователей, но заражённую CLI-утилиту скачали 334 разработчика. Небольшое число загрузок не делает инцидент безобидным: одна скомпрометированная машина может открыть доступ к репозиториям, токенам, облачным аккаунтам и CI/CD-конвейерам.
По данным StepSecurity, начальной точкой атаки стал скомпрометированный аккаунт инженера Bitwarden на GitHub. Через этот доступ злоумышленники создали новую ветку в репозитории bitwarden/clients, добавили заранее собранный вредоносный tarball и переписали workflow publish-cli.yml.
Изменённый workflow в GitHub Actions получил OIDC-токен, обменял его на npm auth token через API реестра и опубликовал подготовленный архив напрямую в npm. После публикации атакующие удалили запуски workflow, ветку и релизный тег. В открытом доступе остался только npm-пакет, который успели скачать пользователи.
Вредоносный код работал скрытно и собирал секреты с заражённых систем. Под угрозой оказались SSH-ключи, токены доступа, учётные данные AWS и Google Cloud, переменные окружения и другие чувствительные данные. В этой кампании вредонос впервые начал забирать секреты из инструментов разработки с ИИ, включая Claude Code, Codex CLI и другие похожие утилиты.
Атрибуция пока остаётся неясной. За несколько дней до инцидента с Bitwarden злоумышленники скомпрометировали популярные инструменты Checkmarx и использовали самораспространяющийся вредоносный код. Ответственность за атаку на Checkmarx взяла новая финансово мотивированная группа TeamPCP, но связь с эпизодом вокруг Bitwarden пока не доказана.
Исследователи Socket видят общие инструменты и признаки одной вредоносной экосистемы, но операционные детали различаются. В случае Checkmarx атакующие заявили о себе через аккаунт @pcpcats, а вредонос маскировался под легитимное описание. В кампании против Bitwarden внутри полезной нагрузки нашли идеологические отсылки: названия репозиториев Shai-Hulud, манифест Butlerian Jihad и сообщения против машин.
Эти признаки оставляют несколько версий. Bitwarden мог атаковать другой оператор, использующий общую инфраструктуру. Не исключена и отдельная группа, отколовшаяся от прежней кампании. Третий вариант - прежняя операция сменила публичную подачу и добавила идеологические маркеры поверх финансово мотивированной схемы.
Инцидент с Bitwarden стал третьей атакой на цепочки поставок за три дня. Схема опасна коротким окном публикации, быстрой зачисткой следов и точным ударом по разработчикам. Злоумышленникам не нужны миллионы загрузок: достаточно попасть на машины людей, у которых есть доступ к репозиториям, облакам и процессам сборки.
Один из простых способов снизить риск - не устанавливать свежие версии npm-пакетов сразу после публикации. Технический директор Arnica Эран Медан отметил, что настройка min-release-age=7 в файле ~/.npmrc при использовании npm 11.10 и новее заблокировала бы установку заражённого пакета Bitwarden в первые дни после выхода. Такой же подход помог бы при недавних вредоносных версиях axios, ua-parser-js и node-ipc, которые удалили через часы или дни после публикации.
Временной фильтр не закрывает весь класс атак. В истории с event-stream вредоносный пакет оставался доступен больше двух месяцев, поэтому задержка установки не спасла бы пользователей. Но для быстрых кампаний такая мера снижает риск: вредонос живёт в реестре несколько часов и успевает заразить тех, кто ставит новые релизы сразу после публикации.
Socket рекомендует дополнительно ограничивать права токенов, использовать краткоживущие учётные данные, сужать круг людей с правом публикации пакетов, усиливать настройки GitHub Actions, отключать ненужный доступ к артефактам и следить за новыми публичными репозиториями или изменениями workflow вне обычного процесса релиза. После серии атак защита цепочки поставок стала обязательной частью разработки.
За несколько дней атаки на цепочки поставок задели сразу несколько популярных инструментов для разработчиков. Теперь под удар попал Bitwarden : злоумышленники внедрили вредоносный код в CLI-утилиту менеджера паролей и успели распространить заражённую сборку через npm. Основной сервис, хранилища паролей и обычные пользователи не пострадали, но часть разработчиков получила риск компрометации рабочих машин.
Bitwarden CLI используют администраторы и разработчики, чтобы работать с менеджером паролей из терминала и автоматизировать операции. Заражённая версия 2026.4.0 была доступна в npm вечером 22 апреля 2026 года с 17:57 до 19:30 по восточному времени США.
Bitwarden сообщил, что люди, не скачивавшие CLI из npm в указанное окно, не затронуты. Команда проверила внутренние окружения, цепочки релиза и связанные системы, но не нашла других пострадавших продуктов или инфраструктуры. Разработчикам, установившим заражённую версию, компания рекомендует считать рабочую систему скомпрометированной, а учётные данные раскрытыми.
Аудитория Bitwarden превышает 10 млн пользователей, но заражённую CLI-утилиту скачали 334 разработчика. Небольшое число загрузок не делает инцидент безобидным: одна скомпрометированная машина может открыть доступ к репозиториям, токенам, облачным аккаунтам и CI/CD-конвейерам.
По данным StepSecurity, начальной точкой атаки стал скомпрометированный аккаунт инженера Bitwarden на GitHub. Через этот доступ злоумышленники создали новую ветку в репозитории bitwarden/clients, добавили заранее собранный вредоносный tarball и переписали workflow publish-cli.yml.
Изменённый workflow в GitHub Actions получил OIDC-токен, обменял его на npm auth token через API реестра и опубликовал подготовленный архив напрямую в npm. После публикации атакующие удалили запуски workflow, ветку и релизный тег. В открытом доступе остался только npm-пакет, который успели скачать пользователи.
Вредоносный код работал скрытно и собирал секреты с заражённых систем. Под угрозой оказались SSH-ключи, токены доступа, учётные данные AWS и Google Cloud, переменные окружения и другие чувствительные данные. В этой кампании вредонос впервые начал забирать секреты из инструментов разработки с ИИ, включая Claude Code, Codex CLI и другие похожие утилиты.
Атрибуция пока остаётся неясной. За несколько дней до инцидента с Bitwarden злоумышленники скомпрометировали популярные инструменты Checkmarx и использовали самораспространяющийся вредоносный код. Ответственность за атаку на Checkmarx взяла новая финансово мотивированная группа TeamPCP, но связь с эпизодом вокруг Bitwarden пока не доказана.
Исследователи Socket видят общие инструменты и признаки одной вредоносной экосистемы, но операционные детали различаются. В случае Checkmarx атакующие заявили о себе через аккаунт @pcpcats, а вредонос маскировался под легитимное описание. В кампании против Bitwarden внутри полезной нагрузки нашли идеологические отсылки: названия репозиториев Shai-Hulud, манифест Butlerian Jihad и сообщения против машин.
Эти признаки оставляют несколько версий. Bitwarden мог атаковать другой оператор, использующий общую инфраструктуру. Не исключена и отдельная группа, отколовшаяся от прежней кампании. Третий вариант - прежняя операция сменила публичную подачу и добавила идеологические маркеры поверх финансово мотивированной схемы.
Инцидент с Bitwarden стал третьей атакой на цепочки поставок за три дня. Схема опасна коротким окном публикации, быстрой зачисткой следов и точным ударом по разработчикам. Злоумышленникам не нужны миллионы загрузок: достаточно попасть на машины людей, у которых есть доступ к репозиториям, облакам и процессам сборки.
Один из простых способов снизить риск - не устанавливать свежие версии npm-пакетов сразу после публикации. Технический директор Arnica Эран Медан отметил, что настройка min-release-age=7 в файле ~/.npmrc при использовании npm 11.10 и новее заблокировала бы установку заражённого пакета Bitwarden в первые дни после выхода. Такой же подход помог бы при недавних вредоносных версиях axios, ua-parser-js и node-ipc, которые удалили через часы или дни после публикации.
Временной фильтр не закрывает весь класс атак. В истории с event-stream вредоносный пакет оставался доступен больше двух месяцев, поэтому задержка установки не спасла бы пользователей. Но для быстрых кампаний такая мера снижает риск: вредонос живёт в реестре несколько часов и успевает заразить тех, кто ставит новые релизы сразу после публикации.
Socket рекомендует дополнительно ограничивать права токенов, использовать краткоживущие учётные данные, сужать круг людей с правом публикации пакетов, усиливать настройки GitHub Actions, отключать ненужный доступ к артефактам и следить за новыми публичными репозиториями или изменениями workflow вне обычного процесса релиза. После серии атак защита цепочки поставок стала обязательной частью разработки.
- Источник новости
- www.securitylab.ru