Die am Donnerstag entdeckte Kompromittierung des Bitwarden-CLI-Pakets stellt einen der gefährlichsten Angriffe auf die Open-Source-Infrastruktur dar. Die manipulierte Software-Version lud einen bösartigen JavaScript-Code herunter, der wie ein Datenraub-Werkzeug funktionierte. Das Malware-Modul enthielt drei spezialisierte Collector, um Zugangsdaten aus Azure, AWS, GitHub, Google Cloud Platform und NPM abzugreifen, daneben zielten die Angreifer auch auf SSH-Schlüssel, Shell-Historien und KI-Konfigurationsdateien ab.
Besonders perfide ist die Funktionsweise: Die Malware lädt zunächst ein Bun-Archiv herunter und führt es aus. Anschließend werden gefundene GitHub-Tokens missbraucht, um automatisiert neue Repositories in den Opfer-Accounts zu erstellen, Workflow-Dateien einzuspeisen und so weitere Geheimnisse zu extrahieren. Die Datenexfiltration erfolgt normalerweise über HTTPS, bei Blockierung weicht das Malware-Modul auf GitHub-Pfade aus. Dies ist besonders tückisch, da Sicherheits-Tools GitHub-Datenverkehr üblicherweise nicht flaggen.
Bitwarden bestätigte zwar den Anschlag, betont aber, dass “keine Hinweise darauf” existieren, dass Nutzervaults oder Produktivdaten kompromittiert wurden. Der Angriff wird mit der Hacker-Gruppe TeamPCP verbunden, die zuvor bereits Checkmarx, Aqua Security und andere OSS-Projekte angegriffen hatte. Interessanterweise enthielt der Bitwarden-Payload aber auch Verweise auf “Shai-Hulud: The Third Coming” sowie Begriffe wie “Atreides” und “Sandworm” – alles Referenzen zu einem früheren Wurm aus dem September 2024, der über 180 NPM-Pakete infizierte.
Diese Mehrdeutigkeit in der Attribution erschwert die Ermittlungen: War es TeamPCP oder eine verwandte Gruppe? Sicherheitsfirmen wie JFrog und Socket berichten von identischen Malware-Strukturen, Credential-Harvesting-Methoden und russischen Kill-Switches in beiden Kampagnen. Doch die operativen Signaturen unterscheiden sich, was Cybersicherheitsexperten rätseln lässt.
Deutsche Unternehmen sollten dringend prüfen, ob sie die betroffene Bitwarden-Version 2026.4.0 nutzen, und sofern ja, alle Cloud-Zugangsdaten sowie GitHub-Tokens sofort rotieren. Der Angriff zeigt die wachsende Gefahr von Supply-Chain-Attacken auf kritische Infrastruktur-Komponenten.
