CyberkriminalitätSchwachstellenMalware

Bitwarden-Passwortmanager in Lieferketten-Anschlag kompromittiert

Bitwarden-Passwortmanager in Lieferketten-Anschlag kompromittiert
Zusammenfassung

Die beliebte Open-Source-Passwortmanagement-Plattform Bitwarden ist Opfer eines Supply-Chain-Angriffs geworden, der das gesamte Ökosystem der Softwareentwicklung gefährdet. Die kompromittierte Version 2026.4.0 des Bitwarden CLI NPM-Pakets enthielt bösartigen Code, der Anmeldedaten und Geheimnisse von betroffenen Systemen stehlen sollte. Mit über 250.000 monatlichen Downloads ist Bitwarden ein kritische Komponente für Unternehmen weltweit, die auf seine Zero-Knowledge-Verschlüsselung und Authentifizierungsverwaltung vertrauen. Der Angriff zeigt ein verstörendes Muster: Das Malware-Modul zielt systematisch auf Cloud-Geheimnisse von Azure, AWS und GitHub ab, nutzt erbeutete GitHub-Token für weitere Angriffe und exfiltriert Daten über GitHub-Repositories. Für deutsche Nutzer und Unternehmen ist dies besonders kritisch, da viele Organisationen auf Open-Source-Tools wie Bitwarden angewiesen sind. Der Vorfall wird mit früheren Attacken der Hackgruppe TeamPCP und der Shai-Hulud-Malware verbunden und unterstreicht die wachsende Bedrohung durch koordinierte Supply-Chain-Angriffe. Obwohl Bitwarden bestätigt hat, dass keine Kundendaten gefährdet sind, müssen Organisationen ihre Zugriffstoken und Cloud-Credentials sofort überprüfen und erneuern.

Die am Donnerstag entdeckte Kompromittierung des Bitwarden-CLI-Pakets stellt einen der gefährlichsten Angriffe auf die Open-Source-Infrastruktur dar. Die manipulierte Software-Version lud einen bösartigen JavaScript-Code herunter, der wie ein Datenraub-Werkzeug funktionierte. Das Malware-Modul enthielt drei spezialisierte Collector, um Zugangsdaten aus Azure, AWS, GitHub, Google Cloud Platform und NPM abzugreifen, daneben zielten die Angreifer auch auf SSH-Schlüssel, Shell-Historien und KI-Konfigurationsdateien ab.

Besonders perfide ist die Funktionsweise: Die Malware lädt zunächst ein Bun-Archiv herunter und führt es aus. Anschließend werden gefundene GitHub-Tokens missbraucht, um automatisiert neue Repositories in den Opfer-Accounts zu erstellen, Workflow-Dateien einzuspeisen und so weitere Geheimnisse zu extrahieren. Die Datenexfiltration erfolgt normalerweise über HTTPS, bei Blockierung weicht das Malware-Modul auf GitHub-Pfade aus. Dies ist besonders tückisch, da Sicherheits-Tools GitHub-Datenverkehr üblicherweise nicht flaggen.

Bitwarden bestätigte zwar den Anschlag, betont aber, dass “keine Hinweise darauf” existieren, dass Nutzervaults oder Produktivdaten kompromittiert wurden. Der Angriff wird mit der Hacker-Gruppe TeamPCP verbunden, die zuvor bereits Checkmarx, Aqua Security und andere OSS-Projekte angegriffen hatte. Interessanterweise enthielt der Bitwarden-Payload aber auch Verweise auf “Shai-Hulud: The Third Coming” sowie Begriffe wie “Atreides” und “Sandworm” – alles Referenzen zu einem früheren Wurm aus dem September 2024, der über 180 NPM-Pakete infizierte.

Diese Mehrdeutigkeit in der Attribution erschwert die Ermittlungen: War es TeamPCP oder eine verwandte Gruppe? Sicherheitsfirmen wie JFrog und Socket berichten von identischen Malware-Strukturen, Credential-Harvesting-Methoden und russischen Kill-Switches in beiden Kampagnen. Doch die operativen Signaturen unterscheiden sich, was Cybersicherheitsexperten rätseln lässt.

Deutsche Unternehmen sollten dringend prüfen, ob sie die betroffene Bitwarden-Version 2026.4.0 nutzen, und sofern ja, alle Cloud-Zugangsdaten sowie GitHub-Tokens sofort rotieren. Der Angriff zeigt die wachsende Gefahr von Supply-Chain-Attacken auf kritische Infrastruktur-Komponenten.