Tin tặc đã chiếm quyền kiểm soát phiên bản Bitwarden CLI 2026.4.0 thông qua một GitHub Action bị tấn công, tung ra một gói npm độc hại nhằm đánh cắp dữ liệu ví crypto và thông tin đăng nhập của nhà phát triển.
Công ty an ninh mạng Socket đã phát hiện sự cố này vào ngày 23/04/2026 và xác định đây là một phần của chiến dịch tấn công chuỗi cung ứng TeamPCP đang diễn ra. Phiên bản npm giả mạo này hiện đã bị gỡ bỏ.
Phần mềm độc hại này có nguy cơ đánh cắp ví crypto và thông tin bí mật của hệ thống CI/CD
Mã độc được nhúng trong tập tin mang tên bw1.js sẽ được chạy ngay khi cài đặt gói và tự động thu thập token GitHub và npm, khóa SSH, biến môi trường, lịch sử dòng lệnh, cùng các thông tin đăng nhập cloud.
Chiến dịch lớn hơn của TeamPCP cũng được xác nhận là nhắm vào dữ liệu ví crypto, bao gồm file ví MetaMask, Phantom và Solana.
Theo JFrog, dữ liệu bị đánh cắp sẽ được gửi tới các tên miền do hacker kiểm soát, đồng thời còn bị đẩy ngược trở lại lên các repository GitHub như một cách duy trì sự tồn tại của mã độc.
Nhiều đội nhóm làm crypto sử dụng Bitwarden CLI trong các quy trình tự động CI/CD để quản lý và đưa thông tin bí mật lên hệ thống. Bất cứ workflow nào sử dụng phiên bản bị nhiễm mã độc đều có thể khiến khóa ví giá trị cao cũng như API thông tin tài khoản sàn bị lộ.
Nhà nghiên cứu bảo mật Adnan Khan lưu ý đây là lần đầu tiên một gói npm bị tấn công thông qua cơ chế trusted publishing của npm, vốn được thiết kế nhằm loại bỏ việc sử dụng token tồn tại lâu dài.
Người dùng bị ảnh hưởng nên làm gì?
Socket khuyến cáo tất cả ai đã cài đặt @bitwarden/cli bản 2026.4.0 cần thay đổi ngay tất cả thông tin bí mật đã lộ.
Bạn nên hạ cấp về bản 2026.3.0 hoặc ưu tiên sử dụng các file cài đặt chính thức, đã được ký xác thực từ website Bitwarden.
Từ tháng 03/2026, TeamPCP cũng đã thực hiện những đợt tấn công tương tự nhắm đến các công cụ như Trivy, Checkmarx và LiteLLM, mục tiêu là các phần mềm phát triển được sử dụng sâu bên trong quy trình xây dựng sản phẩm.
Lưu ý, kho dữ liệu chính của Bitwarden không bị ảnh hưởng trong sự cố này. Chỉ có quy trình build bản CLI là đã bị xâm nhập.





