Tấn công chuỗi cung ứng Bitwarden CLI khiến khóa ví tiền mã hóa của nhà đầu tư nhỏ lẻ gặp rủi ro

  • Bitwarden CLI 2026.4.0 bị chiếm quyền kiểm soát để đánh cắp khóa crypto và bí mật CI/CD.
  • Phần mềm độc hại nhắm vào dữ liệu ví, khóa SSH và các biến môi trường.
  • Socket kêu gọi người dùng thay đổi tất cả các thông tin bí mật đã bị lộ ra do gói package bị xâm nhập.
Promo

Tin tặc đã chiếm quyền kiểm soát phiên bản Bitwarden CLI 2026.4.0 thông qua một GitHub Action bị tấn công, tung ra một gói npm độc hại nhằm đánh cắp dữ liệu ví crypto và thông tin đăng nhập của nhà phát triển.

Công ty an ninh mạng Socket đã phát hiện sự cố này vào ngày 23/04/2026 và xác định đây là một phần của chiến dịch tấn công chuỗi cung ứng TeamPCP đang diễn ra. Phiên bản npm giả mạo này hiện đã bị gỡ bỏ.

Phần mềm độc hại này có nguy cơ đánh cắp ví crypto và thông tin bí mật của hệ thống CI/CD

Mã độc được nhúng trong tập tin mang tên bw1.js sẽ được chạy ngay khi cài đặt gói và tự động thu thập token GitHub và npm, khóa SSH, biến môi trường, lịch sử dòng lệnh, cùng các thông tin đăng nhập cloud.

Được tài trợ
Được tài trợ

Chiến dịch lớn hơn của TeamPCP cũng được xác nhận là nhắm vào dữ liệu ví crypto, bao gồm file ví MetaMask, Phantom và Solana.

Theo JFrog, dữ liệu bị đánh cắp sẽ được gửi tới các tên miền do hacker kiểm soát, đồng thời còn bị đẩy ngược trở lại lên các repository GitHub như một cách duy trì sự tồn tại của mã độc.

Nhiều đội nhóm làm crypto sử dụng Bitwarden CLI trong các quy trình tự động CI/CD để quản lý và đưa thông tin bí mật lên hệ thống. Bất cứ workflow nào sử dụng phiên bản bị nhiễm mã độc đều có thể khiến khóa ví giá trị cao cũng như API thông tin tài khoản sàn bị lộ.

Nhà nghiên cứu bảo mật Adnan Khan lưu ý đây là lần đầu tiên một gói npm bị tấn công thông qua cơ chế trusted publishing của npm, vốn được thiết kế nhằm loại bỏ việc sử dụng token tồn tại lâu dài.

Người dùng bị ảnh hưởng nên làm gì?

Socket khuyến cáo tất cả ai đã cài đặt @bitwarden/cli bản 2026.4.0 cần thay đổi ngay tất cả thông tin bí mật đã lộ.

Bạn nên hạ cấp về bản 2026.3.0 hoặc ưu tiên sử dụng các file cài đặt chính thức, đã được ký xác thực từ website Bitwarden.

Từ tháng 03/2026, TeamPCP cũng đã thực hiện những đợt tấn công tương tự nhắm đến các công cụ như Trivy, Checkmarx và LiteLLM, mục tiêu là các phần mềm phát triển được sử dụng sâu bên trong quy trình xây dựng sản phẩm.

Lưu ý, kho dữ liệu chính của Bitwarden không bị ảnh hưởng trong sự cố này. Chỉ có quy trình build bản CLI là đã bị xâm nhập.


Để đọc các phân tích thị trường tiền điện tử mới nhất từ BeInCrypto, nhấp vào đây.

Tuyên bố miễn trừ trách nhiệm

Tất cả thông tin có trên trang web của chúng tôi được xuất bản với thiện chí và chỉ dành cho mục đích thông tin chung, phù hợp với nguyên tắc của Trust Project. Bất kỳ hành động nào người đọc thực hiện đối với thông tin được tìm thấy trên trang web của chúng tôi, họ cần phải đánh giá lại và hoàn toàn chịu rủi ro từ quyết định của chính họ. Vui lòng tham khảo Điều khoản và Điều kiện, Chính sách quyền riêng tư, và Tuyên bố miễn trừ trách nhiệm của chúng tôi.

Được tài trợ
Được tài trợ