CLI de Bitwarden se ha visto comprometido como parte de la reciente descubierta y en curso Campaña de la cadena de suministro de Checkmarxsegún nuevos hallazgos de JFrog y Socket.
«La versión del paquete afectado parece ser @bitwarden/cli@2026.4.0y el código malicioso se publicó en ‘bw1.js’, un archivo incluido en el contenido del paquete», dijo la empresa de seguridad de aplicaciones. dicho.
«El ataque parece haber aprovechado una GitHub Action comprometida en el proceso de CI/CD de Bitwarden, consistente con el patrón observado en otros repositorios afectados en esta campaña».
En una publicación en X, JFrog dicho la versión fraudulenta del paquete «roba tokens de GitHub/npm, .ssh, .env, historial de shell, acciones de GitHub y secretos de la nube, luego filtra los datos a dominios privados y a medida que GitHub se compromete».
En concreto, el código malicioso es ejecutado mediante un gancho de preinstalación, lo que resulta en el robo de secretos locales, de CI, de GitHub y de la nube. Los datos se extraen al dominio «audit.checkmarx[.]cx» y a un repositorio de GitHub como respaldo si el método principal falla.
La serie completa de acciones se enumera a continuación:
- Lanza un ladrón de credenciales que apunta a secretos de desarrolladores, entornos de GitHub Actions y configuraciones de herramientas de codificación de inteligencia artificial (IA), incluidos Claude, Kiro, Cursor, Codex CLI y Aider.
- Los datos robados se cifran con AES-256-GCM y se extraen a audit.checkmarx[.]cx, un dominio que se hace pasar por Checkmarx.
- Si se encuentran tokens de GitHub, el malware los utiliza como arma para inyectar flujos de trabajo de acciones maliciosas en los repositorios y extraer secretos de CI/CD.
«Un único desarrollador con @bitwarden/cli@2026.4.0 instalado puede convertirse en el punto de entrada para un compromiso más amplio de la cadena de suministro, con el atacante obteniendo acceso persistente de inyección de flujo de trabajo a cada canal de CI/CD al que pueda llegar el token del desarrollador», StepSecurity dicho.
Si bien la versión maliciosa ya no está disponible para descargar desde npm, Socket dijo que el compromiso sigue el mismo vector de cadena de suministro de GitHub Actions identificado en la campaña Checkmarx.
Como parte del esfuerzo, los actores de amenazas han sido encontró abusar de tokens de GitHub robados para inyectar un nuevo flujo de trabajo de GitHub Actions que captura secretos disponibles para la ejecución del flujo de trabajo y utiliza credenciales npm recolectadas para enviar versiones maliciosas del paquete para leer el malware a los usuarios posteriores.
Según el investigador de seguridad Adnan Khan, se dice que el actor de amenazas utilizó un flujo de trabajo malicioso para publicar la CLI maliciosa de bitwarden. «Creo que esta es la primera vez que un paquete que utiliza la publicación confiable de NPM se ve comprometido», Khan agregado.
![]() |
| Cadena de ataque CLI de Bitwarden | Fuente: Seguridad OX |
Se sospecha que el actor de amenazas conocido como TeamPCP está detrás del último ataque dirigido a Checkmarx. Al momento de escribir este artículo, TeamPCP La cuenta X ha sido suspendida. por violar las reglas de la plataforma.
OX Security, en un desglose del ataque, dicho identificó la cadena «Shai-Hulud: La Tercera Venida» en el paquete, sugiriendo que esta podría ser probablemente la siguiente fase del Campaña de ataque a la cadena de suministro. que salió a la luz el año pasado.
![]() |
| Referencia al «Shai-Hulud: La Tercera Venida» |
«El último incidente de Shai Hulud es sólo el último de una larga cadena de amenazas dirigidas a desarrolladores de todo el mundo. Los datos de los usuarios se están filtrando públicamente a GitHub, a menudo pasando desapercibidos porque las herramientas de seguridad normalmente no señalan los datos que se envían allí», dijo Moshe Siman Tov Bustan, líder del equipo de investigación de seguridad de OX Security.
«Esto hace que el riesgo sea significativamente más peligroso: cualquiera que busque en GitHub puede potencialmente encontrar y acceder a esas credenciales. En ese punto, los datos confidenciales ya no están en manos de un solo actor de amenazas, sino que están expuestos a cualquiera».
Como en el caso del incidente de Checkmarx, los datos robados se filtran a repositorios públicos creados en las cuentas de las víctimas utilizando un esquema de nombres con temática de Dune en el mismo formato.
«Las herramientas compartidas sugieren fuertemente una conexión con el mismo ecosistema de malware, pero las firmas operativas difieren en formas que complican la atribución», dijo Socket. «Esto sugiere que se trata de un operador diferente que utiliza infraestructura compartida, un grupo disidente con motivaciones ideológicas más fuertes o una evolución en la postura pública de la campaña».
Cuando se le contactó para hacer comentarios, Bitwarden confirmado El incidente y dijo que se debió al compromiso de su mecanismo de distribución de npm luego del ataque a la cadena de suministro de Checkmarx, pero enfatizó que no se accedió a ningún dato del usuario final como parte del ataque. La declaración completa compartida con The Hacker News se reproduce textualmente a continuación:
El equipo de seguridad de Bitwarden identificó y contuvo un paquete malicioso que se distribuyó brevemente a través de la ruta de entrega npm para @bitwarden/cli@2026.4.0 entre las 5:57 p.m. y las 7:30 p.m. (ET) el 22 de abril de 2026, en relación con un incidente más amplio en la cadena de suministro de Checkmarx.
La investigación no encontró evidencia de que se hubiera accedido a los datos de la bóveda del usuario final o que estuvieran en riesgo, o que los datos o sistemas de producción estuvieran comprometidos. Una vez que se detectó el problema, se revocó el acceso comprometido, la versión maliciosa de npm quedó obsoleta y se iniciaron medidas de reparación de inmediato.
El problema afectó el mecanismo de distribución de npm para la CLI durante esa ventana limitada, no la integridad del código base legítimo de la CLI de Bitwarden ni los datos almacenados de la bóveda.
Los usuarios que no descargaron el paquete de npm durante esa ventana no se vieron afectados. Bitwarden ha completado una revisión de los entornos internos, las rutas de lanzamiento y los sistemas relacionados, y no se han identificado productos o entornos afectados adicionales en este momento. Se está emitiendo un CVE para Bitwarden CLI versión 2026.4.0 en relación con este incidente.
(Esta es una historia en desarrollo. Consulte para obtener más detalles).
Fuente





