Die Malware wurde durch eine Preinstall-Hook ausgeführt und übermittelte gestohlene Daten zunächst an die Domain “audit.checkmarx[.]cx” – als Fallback-Mechanismus wurden die Informationen zusätzlich als GitHub-Commits in Repositories hochgeladen. Besonders kritisch: Das Sicherheitsunternehmen StepSecurity warnt, dass ein einzelner Entwickler mit der infizierten CLI-Version zum Einfallstor für ein ganzes Ökosystem werden kann. Der Angreifer hätte potenzielle persistente Zugriffe auf alle CI/CD-Pipelines erhalten, die der Token des Entwicklers erreichen kann.
Die Malware wurde laut Sicherheitsforscher Adnan Khan unter Verwendung von NPM’s vertrautem Publishing-Mechanismus verbreitet – ein Novum in dieser Form. Die verdächtige Verbindung zur Gruppe “TeamPCP” wurde gezogen, deren X-Konto bereits gesperrt wurde. Besonders interessant ist die Entdeckung von Verweisen zu “Shai-Hulud: The Third Coming” im Code – eine Anspielung auf eine vorherige Supply-Chain-Kampagne.
Bitwarden hat die Sicherheitslücke zügig geschlossen. Das Unternehmen bestätigte, dass die manipulierte Paketversion nur wenige Stunden (zwischen 17:57 Uhr und 19:30 Uhr ET am 22. April 2026) über npm verfügbar war. Entscheidend: Das Unternehmen fand keine Hinweise darauf, dass Vault-Daten von Endnutzern kompromittiert wurden. Die gefährliche Version wurde schnell aus dem npm-Repository entfernt und eine CVE-Nummer wird für die Version 2026.4.0 ausgegeben.
Nutzer, die das Paket während dieser kurzen Zeitfensters nicht heruntergeladen haben, sind nicht betroffen. Dennoch sollten Entwickler, die die Version 2026.4.0 installiert hatten, ihre GitHub- und npm-Tokens sofort rotieren und ihre Systeme auf verdächtige Aktivitäten überprüfen. OX Security warnt zusätzlich, dass exfiltrierte Daten auf GitHub-Repositories leicht öffentlich zugänglich gemacht werden können – eine besonders tückische Taktik, da Standard-Sicherheitstools solche Datenübertragungen oft nicht als Bedrohung erkennen.
