Kẻ tấn công đã chiếm quyền truy cập vào phiên bản CLI 2026.4.0 của trình quản lý mật khẩu Bitwarden thông qua một GitHub Action bị xâm nhập, phát hành một gói npm độc hại nhằm đánh cắp dữ liệu ví crypto và thông tin đăng nhập của nhà phát triển.
Công ty bảo mật Socket đã phát hiện ra vụ việc vào ngày 23/04/2026 và xác định đây là một phần trong chiến dịch tấn công chuỗi cung ứng TeamPCP đang diễn ra. Phiên bản npm độc hại này đã bị gỡ bỏ ngay sau đó.
Phần mã độc được nhúng trong một tập tin có tên bw1.js sẽ chạy khi cài đặt gói và thu thập các token GitHub, npm, khóa SSH, biến môi trường, lịch sử shell và cả thông tin đăng nhập dịch vụ đám mây.
Chiến dịch lớn hơn của nhóm TeamPCP còn được xác nhận là nhắm đến dữ liệu ví crypto, bao gồm cả tệp ví MetaMask, Phantom và Solana.
Theo JFrog, dữ liệu bị đánh cắp đã được gửi về các tên miền do kẻ tấn công kiểm soát và còn bị commit ngược lại vào các repo GitHub như một cơ chế duy trì truy cập trái phép.
Nhiều nhóm phát triển crypto đang sử dụng Bitwarden CLI trong các pipeline CI/CD tự động để tiêm thông tin bí mật và triển khai hệ thống. Nếu sử dụng phiên bản CLI bị dính mã độc, họ có thể đã làm lộ khóa ví quan trọng và cả thông tin API của sàn giao dịch.
Chuyên gia bảo mật Adnan Khan nhấn mạnh đây là lần đầu tiên xảy ra một cuộc tấn công xâm nhập gói npm sử dụng cơ chế xuất bản tin cậy của npm, vốn được thiết kế để loại bỏ các token tồn tại lâu dài.
Socket khuyến nghị bất kỳ ai đã cài đặt @bitwarden/cli phiên bản 2026.4.0 cần lập tức thay đổi tất cả bí mật (secret) có khả năng bị lộ.
Người dùng nên hạ xuống phiên bản 2026.3.0 hoặc chuyển sang sử dụng các bản binary đã được ký chính thức trên trang web của Bitwarden.
Từ tháng 03/2026, TeamPCP đã tiến hành các cuộc tấn công tương tự vào Trivy, Checkmarx và LiteLLM, tập trung nhắm vào các công cụ dành cho nhà phát triển nằm sâu trong pipeline xây dựng phần mềm.
Lõi kho mật khẩu chính (core vault) của Bitwarden không bị ảnh hưởng. Chỉ quy trình build của phiên bản CLI đã bị xâm nhập thôi.