攻击者通过入侵的 GitHub Action 劫持了密码管理器 Bitwarden CLI 版(2026.4.0),并发布了恶意 npm 包,能够窃取加密钱包数据和开发者凭据。
安全公司 Socket 于 4 月 23 日发现该安全事件,并将其与正在进行的 TeamPCP 供应链攻击行动关联。受污染的恶意 npm 版本现已被下架处理。
恶意软件专门盯上加密钱包与 CI/CD 机密
此次恶意载荷隐藏在名为 bw1.js 的文件中,会在安装包时自动运行,并收集 GitHub 与 npm 令牌、SSH 密钥、环境变量、shell 历史记录及云端凭据等敏感信息。
进一步调查显示,TeamPCP 的攻击范围还包括针对加密钱包数据,涉及 $MetaMask、Phantom、Solana 等钱包文件的窃取。
据 JFrog 分析,所窃取的数据会被上传至攻击者控制的域名,甚至作为持续潜伏机制,再次提交回受害者的 GitHub 仓库。
许多加密项目团队采用 Bitwarden CLI 在自动化 CI/CD 流程中注入机密与进行部署。任何使用受感染版本的流程,都有可能导致高价值钱包密钥和 交易所 API 凭证暴露。
安全研究员 Adnan Khan 指出,这是首例针对 npm 受信发布机制的软件包供应链攻击,而该机制原本旨在消除长期有效令牌带来的风险。
受影响用户应如何应对
Socket 建议,所有曾安装 @bitwarden/cli 2026.4.0 版本的用户,应立即更换所有已泄露的密钥与机密信息。
建议用户回退至 2026.3.0 版本,或通过 Bitwarden 官网下载并使用官方数字签名版本的安装包。
自 2026 年 3 月以来,TeamPCP 已连续针对 Trivy、Checkmarx、LiteLLM 等开发工具发起类似供应链攻击,目标直指各类深度嵌入构建流程的工具链。
Bitwarden 账户主保险库功能未受此次事件影响,仅 CLI 构建流程环节被攻破。





