Bitwarden 遭供应链攻击 加密钱包密钥受威胁

  • Bitwarden CLI 被劫持窃取加密密钥与CI/CD机密
  • 恶意软件窃取钱包数据及 SSH 密钥
  • Socket 呼吁用户更换因被攻陷软件包泄露的密钥

攻击者通过入侵的 GitHub Action 劫持了密码管理器 Bitwarden CLI 版(2026.4.0),并发布了恶意 npm 包,能够窃取加密钱包数据和开发者凭据。

安全公司 Socket 于 4 月 23 日发现该安全事件,并将其与正在进行的 TeamPCP 供应链攻击行动关联。受污染的恶意 npm 版本现已被下架处理。

恶意软件专门盯上加密钱包与 CI/CD 机密

此次恶意载荷隐藏在名为 bw1.js 的文件中,会在安装包时自动运行,并收集 GitHub 与 npm 令牌、SSH 密钥、环境变量、shell 历史记录及云端凭据等敏感信息。

进一步调查显示,TeamPCP 的攻击范围还包括针对加密钱包数据,涉及 $MetaMask、Phantom、Solana 等钱包文件的窃取。

JFrog 分析,所窃取的数据会被上传至攻击者控制的域名,甚至作为持续潜伏机制,再次提交回受害者的 GitHub 仓库。

许多加密项目团队采用 Bitwarden CLI 在自动化 CI/CD 流程中注入机密与进行部署。任何使用受感染版本的流程,都有可能导致高价值钱包密钥和 交易所 API 凭证暴露。

安全研究员 Adnan Khan 指出,这是首例针对 npm 受信发布机制的软件包供应链攻击,而该机制原本旨在消除长期有效令牌带来的风险。

受影响用户应如何应对

Socket 建议,所有曾安装 @bitwarden/cli 2026.4.0 版本的用户,应立即更换所有已泄露的密钥与机密信息。

建议用户回退至 2026.3.0 版本,或通过 Bitwarden 官网下载并使用官方数字签名版本的安装包。

自 2026 年 3 月以来,TeamPCP 已连续针对 Trivy、Checkmarx、LiteLLM 等开发工具发起类似供应链攻击,目标直指各类深度嵌入构建流程的工具链

Bitwarden 账户主保险库功能未受此次事件影响,仅 CLI 构建流程环节被攻破


要阅读来自BeInCrypto的最新加密货币市场分析,点击此处

文章免责声明

根據信託計畫(Trust Project) 條款,本篇文章僅供參考,不應視為金融或投資的具體建議。BeInCrypto 致力於提供準確、公正的報告,但市場情況可能會有所變化,恕不另行通知。在做出任何財務決定之前,請務必自行研究並諮詢專業人士。請注意,我們的《服務條款與細則》、《隱私政策》 以及 《免責聲明》 已更新。