Bitwarden CLI compromessa: attenti al malware! (aggiornato: 23 aprile 2026, ore 23:54)
- a cura di: massimo.valenti
- Commenti:
- Letture:
- Aggiornato: 8 ore fa
- Pubblicato: 1 ora fa
Il pacchetto npm ufficiale della CLI di Bitwarden è stato compromesso in un attacco alla supply chain. La versione incriminata - @bitwarden/cli@2026.4.0 - ha distribuito codice malevolo per circa un'ora e mezza nella serata del 22 aprile 2026

Secondo la dichiarazione ufficiale di Bitwarden, il pacchetto malevolo è stato distribuito tramite npm tra le 17:57 e le 19:30 ET del 22 aprile. Le società di sicurezza Socket e JFrog hanno identificato e segnalato la compromissione.
Solo chi ha scaricato o aggiornato il pacchetto in quella finestra specifica è stato esposto.
L'attacco ha sfruttato un workflow GitHub Actions compromesso nella pipeline CI/CD di Bitwarden. Gli aggressori hanno iniettato codice malevolo durante il processo di compilazione automatizzato, inserendolo in un file chiamato bw1.js. Il codice si attivava tramite un hook preinstall: bastava installare il pacchetto perché il payload partisse, senza alcuna interazione aggiuntiva da parte dell'utente.
I dati sottratti venivano cifrati con AES-256-GCM prima dell'esfiltrazione. Il canale primario di uscita era il dominio audit.checkmarx[.]cx, costruito per imitare quello legittimo di Checkmarx. Se questo canale falliva, il malware ricorreva a un metodo alternativo: committare i dati rubati in un repository GitHub. E se trovava token GitHub validi sulla macchina infetta, li usava per iniettare workflow malevoli in altri repository, propagando la compromissione a catena.
Il payload raccoglieva un inventario esteso di credenziali e segreti:
.ssh).env)L'ampiezza del bottino suggerisce un attore con obiettivi multipli: accesso a infrastrutture di sviluppo, credenziali cloud e qualche portafoglio di criptovalute lungo la strada.
L'attribuzione converge verso un gruppo noto come TeamPCP, il cui account su X è stato sospeso per violazione delle regole della piattaforma. Attivo almeno da marzo 2026, il gruppo ha condotto attacchi simili contro Trivy, Checkmarx e LiteLLM - tutti strumenti per sviluppatori integrati in pipeline di compilazione.
La società di sicurezza OX Security ha identificato nel pacchetto la stringa «Shai-Hulud: The Third Coming», un riferimento che colloca questa operazione come terza fase di una campagna più ampia emersa l'anno scorso. La campagna - denominata Checkmarx supply chain campaign - aveva già preso di mira immagini container, estensioni per VS Code e strumenti legati alla piattaforma KICS di Checkmarx, con un payload noto come mcpAddon.js.
Il ricercatore di sicurezza Adnan Khan ha puntato il dito verso un aspetto che rende questo incidente più pesante degli altri: si tratterebbe della prima compromissione nota di un pacchetto che utilizza il meccanismo di trusted publishing di npm. Quel sistema era stato progettato proprio per eliminare i token a lunga durata e ridurre la superficie d'attacco nella distribuzione dei pacchetti. Se la fiducia riposta in quel meccanismo si dimostra mal riposta, l'intero ecosistema npm deve riconsiderare le proprie assunzioni di sicurezza.
StepSecurity ha sintetizzato il rischio senza eufemismi: un singolo sviluppatore con @bitwarden/cli@2026.4.0 installato può diventare il punto d'ingresso per una compromissione a catena molto più ampia. L'aggressore ottiene la capacità di iniettare workflow persistenti in ogni pipeline CI/CD raggiungibile dal token dello sviluppatore.
Bitwarden ha confermato di aver identificato e contenuto il pacchetto malevolo. L'accesso compromesso è stato revocato, la versione npm infetta deprecata e le procedure di rimedio avviate immediatamente. L'azienda afferma che i dati dei vault degli utenti finali non sono stati acceduti né messi a rischio e che nessun sistema o dato di produzione è stato compromesso. Una revisione degli ambienti interni e dei percorsi di rilascio non ha evidenziato altri prodotti o ambienti colpiti.
Un CVE è in fase di emissione per la versione 2026.4.0 della CLI.

Se avete installato o aggiornato @bitwarden/cli da npm nella serata del 22 aprile, le azioni da intraprendere sono immediate e non negoziabili:
La finestra di esposizione è durata un'ora e 33 minuti. In un contesto CI/CD, dove le installazioni automatiche avvengono a ogni commit, anche pochi minuti bastano a fare danni seri. Chi usa la CLI di Bitwarden in ambienti automatizzati farebbe bene a trattare questo incidente con la massima urgenza.
Nessuno ha ancora commentato.