Supply-Chain-AttackenSchwachstellenMalware

Bitwarden CLI kompromittiert: Malware stiehlt Entwickler-Credentials in Checkmarx-Anschlag

Bitwarden CLI kompromittiert: Malware stiehlt Entwickler-Credentials in Checkmarx-Anschlag
Zusammenfassung

Die Passwortmanager-Lösung Bitwarden ist Opfer einer gezielten Supply-Chain-Attacke geworden, die Teil einer umfassenden Kampagne gegen die Sicherheitsfirma Checkmarx ist. Zwischen dem 22. April und dem 23. April 2026 wurde eine manipulierte Version des Bitwarden CLI (Command Line Interface) über das npm-Repository verbreitet, die Zugangsdaten und sensible Informationen von Entwicklern stahl. Die kompromittierte Version 2026.4.0 war nur wenige Stunden verfügbar, konnte aber erhebliche Schäden anrichten. Die Angreifer nutzten einen gehackten GitHub Action in Bitwarden's CI/CD-Pipeline, um Malware einzuschleusen, die lokal gespeicherte Daten, SSH-Schlüssel, GitHub-Token und Cloud-Zugangsdaten plünderte. Diese wurden dann an externe Server übermittelt oder als Fallback-Mechanismus in GitHub-Repositorien hochgeladen. Besonders gefährlich: Ein einzelner Entwickler mit der infizierten Version konnte als Einfallstor für umfassendere Supply-Chain-Kompromisse dienen. Für deutsche Entwickler, Softwareunternehmen und Behörden, die Bitwarden CLI nutzen, besteht ein erhebliches Sicherheitsrisiko. Während Bitwarden versichert, dass keine End-User-Daten gestohlen wurden, könnten Angreifer durch erbeutete Entwickler-Tokens Zugriff auf interne Infrastrukturen und CI/CD-Pipelines erlangen.

Die Malware wurde durch eine Preinstall-Hook ausgeführt und übermittelte gestohlene Daten zunächst an die Domain “audit.checkmarx[.]cx” – als Fallback-Mechanismus wurden die Informationen zusätzlich als GitHub-Commits in Repositories hochgeladen. Besonders kritisch: Das Sicherheitsunternehmen StepSecurity warnt, dass ein einzelner Entwickler mit der infizierten CLI-Version zum Einfallstor für ein ganzes Ökosystem werden kann. Der Angreifer hätte potenzielle persistente Zugriffe auf alle CI/CD-Pipelines erhalten, die der Token des Entwicklers erreichen kann.

Die Malware wurde laut Sicherheitsforscher Adnan Khan unter Verwendung von NPM’s vertrautem Publishing-Mechanismus verbreitet – ein Novum in dieser Form. Die verdächtige Verbindung zur Gruppe “TeamPCP” wurde gezogen, deren X-Konto bereits gesperrt wurde. Besonders interessant ist die Entdeckung von Verweisen zu “Shai-Hulud: The Third Coming” im Code – eine Anspielung auf eine vorherige Supply-Chain-Kampagne.

Bitwarden hat die Sicherheitslücke zügig geschlossen. Das Unternehmen bestätigte, dass die manipulierte Paketversion nur wenige Stunden (zwischen 17:57 Uhr und 19:30 Uhr ET am 22. April 2026) über npm verfügbar war. Entscheidend: Das Unternehmen fand keine Hinweise darauf, dass Vault-Daten von Endnutzern kompromittiert wurden. Die gefährliche Version wurde schnell aus dem npm-Repository entfernt und eine CVE-Nummer wird für die Version 2026.4.0 ausgegeben.

Nutzer, die das Paket während dieser kurzen Zeitfensters nicht heruntergeladen haben, sind nicht betroffen. Dennoch sollten Entwickler, die die Version 2026.4.0 installiert hatten, ihre GitHub- und npm-Tokens sofort rotieren und ihre Systeme auf verdächtige Aktivitäten überprüfen. OX Security warnt zusätzlich, dass exfiltrierte Daten auf GitHub-Repositories leicht öffentlich zugänglich gemacht werden können – eine besonders tückische Taktik, da Standard-Sicherheitstools solche Datenübertragungen oft nicht als Bedrohung erkennen.