Bitwarden CLI compromesso: attacco supply chain viola npm Trusted Publishing
Bitwarden CLI v2026.4.0 compromesso in attacco supply chain: rubate credenziali e token. Primo caso documentato di violazione di npm Trusted Publishing: ecco c…
Contenuto

Scopri anche
- BlueHammer zero-day Windows: analisi tecnica e rischi
- Ransomware The Gentlemen: 1.570 reti violate nell'ombra
- iOS 26.4.2: Apple corregge falla sfruttata dall'FBI per Signal
- Malware Lotus wiper: analisi della minaccia cyber in Venezuela
- Apache ActiveMQ: zero-day sfruttato attivamente, patch urgente
- Hack Kelp DAO: oltre $290M rubati, guerra con LayerZero
- Retrospettiva NGate: il malware Android che ha aperto la strada al relay NFC
- Tre zero-day di Microsoft Defender sfruttati attivamente: le vulnerabilità BlueHammer, RedSun e UnDefend
- BRIDGE:BREAK: 22 vulnerabilità critiche scoperte in convertitori Serial-to-IP Lantronix e Silex
- Privacy, multa da 12,5 milioni a Poste: le app spiavano tutto
- Scattered Spider: hacker Buchanan si dichiara colpevole, rischia 22 anni
- Vulnerabilità zero-day in Microsoft Defender: exploit BlueHammer e RedSun sfruttati in attacchi reali
- Cyberattacco ANTS: violazione dati in Francia, 19 milioni a rischio
- Phishing Apple 2026: attacchi sincronizzati eludono iOS 26
- BlueHammer e il Patch Tuesday di febbraio 2026: sei zero-day sotto attacco attivo minacciano Windows e Office
- Meta e riconoscimento facciale: 77 organizzazioni lanciano l'allarme
- Attacco hacker a Booking.com: dati utenti esposti e rischio phishing mirato
- Apple espande aggiornamento iOS 18.7.7 per bloccare gli exploit DarkSword
- CISA: sito non gestito per fondi, advisory attiva su minacce iraniane
- Aggiornamenti software e cybersecurity: analisi dei rischi e strategie di mitigazione
Un attacco alla supply chain ha compromesso la CLI del celebre password manager open source Bitwarden, rendendo malevola la versione 2026.4.0 pubblicata su npm. L'incidente, scoperto il 23 aprile 2026 dai ricercatori di Socket e JFrog, rappresenta il primo caso documentato di compromissione di un pacchetto che utilizza npm Trusted Publishing, un meccanismo di sicurezza considerato fino a oggi altamente affidabile. La versione compromessa è stata distribuita in una finestra temporale limitata tra le 17:57 e le 19:30 (ET) del 22 aprile 2026.
Come è avvenuto l'attacco alla supply chain Bitwarden
Secondo i ricercatori di Socket, l'attacco ha sfruttato una GitHub Action compromessa all'interno della pipeline CI/CD di Bitwarden. Questo modus operandi risulta coerente con il pattern osservato in altri repository colpiti dalla stessa campagna. Il codice malevolo è stato inserito nel file bw1.js, incluso nel pacchetto @bitwarden/[email protected]. I ricercatori di Socket hanno dichiarato: "The affected package version appears to be @bitwarden/[email protected], and the malicious code was published in 'bw1.js,' a file included in the package contents".
La compromissione è stata legata alla campagna di attacco supply chain Checkmarx, già attiva da novembre 2025. OX Security ha identificato all'interno del pacchetto la stringa "Shai-Hulud: The Third Coming", che suggerisce una nuova fase della campagna inizialmente emersa circa cinque mesi prima. È sospettato che l'attore della minaccia noto come TeamPCP sia dietro l'attacco; il suo account su X è stato sospeso.
Il primo caso di compromissione di npm Trusted Publishing
L'aspetto più rilevante dal punto di vista tecnico riguarda la violazione di npm Trusted Publishing. Questo meccanismo di sicurezza, introdotto per prevenire proprio gli attacchi alla supply chain, si basa su token OIDC (OpenID Connect) a breve termine generati da provider di identità fidati come GitHub Actions. Il ricercatore Adnan Khan ha dichiarato: "I believe this is the first time a package using NPM trusted publishing has been compromised".
Il fatto che un password manager open source come Bitwarden, utilizzato da oltre 10 milioni di utenti e più di 50.000 business, sia stato colpito dimostra come nessun progetto sia immune alle minacce alla supply chain. L'uso di GitHub Actions come vettore d'attacco rappresenta un ulteriore elemento di preoccupazione per l'ecosistema di sviluppo moderno.
Cosa ruba il malware: token, chiavi SSH e segreti cloud
Il codice malevolo ha capacità di esfiltrazione molto ampie. Secondo i ricercatori di JFrog: "steals GitHub/npm tokens, .ssh, .env, shell history, GitHub Actions and cloud secrets, then exfiltrates the data to private domains and as GitHub commits". I dati rubati vengono esfiltrati verso domini privati e, in modo meno sospetto per gli strumenti di sicurezza tradizionali, sotto forma di commit GitHub.
Moshe Siman Tov Bustan, del Security Research Team, ha spiegato: "The latest Shai Hulud incident is just the latest in a long chain of threats targeting developers around the world. User data is being publicly exfiltrated to GitHub, often going undetected because security tools typically don't flag data being sent there". L'esfiltrazione tramite commit GitHub rappresenta una tecnica stealth che aggira molti sistemi di rilevamento tradizionali.
Il kill switch per i sistemi in russo
Un dettaglio tecnico degno di nota è la presenza di un kill switch nel malware: se il sistema vittima utilizza un locale che inizia con "ru" (russo), il codice malevolo esce silenziosamente senza eseguire ulteriori azioni. Questo suggerisce che gli attaccanti potrebbero voler evitare di colpire obiettivi in Russia o che l'autore abbia legami con quella regione.
La versione compromessa @bitwarden/[email protected] non è più disponibile per il download da npm. È importante sottolineare che l'estensione Chrome di Bitwarden, il server MCP e altre distribuzioni legittime non sono state interessate dall'attacco. Solo chi ha installato la versione CLI specifica durante la finestra temporale del 22 aprile 2026 potrebbe essere stato esposto.
Domande frequenti
- Quali versioni di Bitwarden CLI sono state compromesse?
- Solo la versione @bitwarden/[email protected] è stata compromessa, distribuita tra le 17:57 e le 19:30 (ET) del 22 aprile 2026. Le altre distribuzioni Bitwarden non sono interessate.
- Cosa fare se ho installato la versione compromessa?
- Disinstallare immediatamente la versione compromessa, ruotare tutti i token e le credenziali potenzialmente esposte (GitHub, npm, chiavi SSH, file .env, segreti cloud), e verificare la cronologia dei commit per eventuali esfiltrazioni sospette.
- Cos'è npm Trusted Publishing e perché questa violazione è importante?
- npm Trusted Publishing è un meccanismo di sicurezza che usa token OIDC a breve termine per autenticare le pubblicazioni su npm. Questo è il primo caso documentato di compromissione di tale meccanismo, dimostrando che anche le difese più avanzate possono essere aggirate compromettendo la pipeline CI/CD.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Fonti
- https://thehackernews.com/2026/04/bitwarden-cli-compromised-in-ongoing.html
- https://tech.yahoo.com/cybersecurity/articles/bitwarden-cli-supply-chain-attack-142710104.html
- https://socket.dev/blog/bitwarden-cli-compromised
- https://beincrypto.com/bitwarden-cli-supply-chain-attack-crypto/
- https://github.com/bitwarden/clients/issues/20353