
الرئيس التنفيذي لأمن المعلومات لدى شركة Mist 23pds ينقل تحذيرًا من فريق الأمان في Bitwarden، إذ تم سحب إصدار npm الذي تم فيه تزوير إصدار npm الخبيث الذي تم نشره عبر npm خلال فترة 1.5 ساعة بين الساعة 5:57 مساءً و7:30 مساءً بتوقيت شرق الولايات المتحدة في 22 أبريل من خلال إصدار Bitwarden CLI 2026.4.0، وقد أكدت Bitwarden رسميًا أن بيانات خزنة كلمات المرور وأنظمة الإنتاج لم تتأثر.
تعمل الحمولة الخبيثة بصمت أثناء تثبيت حزمة npm، وتقوم بجمع أنواع البيانات التالية:
· رموز GitHub و npm
· مفاتيح SSH
· متغيرات البيئة
· سجل الأوامر shell
· بيانات اعتماد الخدمات السحابية
· مستندات المحافظ المشفرة (بما في ذلك MetaMask وPhantom ومحافظ Solana)
يتم تسريب البيانات المسروقة إلى نطاقات يتحكم بها المهاجم، ويتم تقديمها إلى مستودع GitHub عبر آلية استمرارية. تستخدم العديد من فرق العملات المشفرة Bitwarden CLI في عمليات التشغيل الآلي لـ CI/CD لحقن المفاتيح والنشر؛ وأي عمليات تشغيل قامت بتنفيذ الإصدارات التي تم اختراقها قد تكشف مفاتيح محافظ عالية القيمة وأوراق اعتماد API الخاصة بالبورصات.
يجب على المستخدمين الذين قاموا بتثبيت إصدار 2026.4.0 عبر npm فقط ضمن نافذة 22 أبريل بتوقيت شرق الولايات المتحدة بين 5:57 و7:30 اتخاذ الإجراءات التالية: قم بإلغاء تثبيت إصدار 2026.4.0 فورًا؛ امسح ذاكرة التخزين المؤقت لـ npm؛ قم بتدوير جميع بيانات الاعتماد الحساسة مثل جميع API Token ومفاتيح SSH؛ تحقق من الأنشطة غير المعتادة في GitHub وعمليات CI/CD؛ قم بالترقية إلى إصدار 2026.4.1 الذي تم إصلاحه (أو الرجوع إلى 2026.3.0، أو تنزيل الملفات الثنائية الموقعة رسميًا من الموقع الرسمي لـ Bitwarden).
أشار الباحث الأمني Adnan Khan إلى أن هذا الهجوم هو حالة معروفة لأول استغلال لآلية النشر الموثوقة لـ npm لاختراق حزم البرامج. ترتبط عملية الهجوم بنشاط هجوم سلسلة التوريد TeamPCP، ومنذ مارس 2026، شنت TeamPCP هجمات مماثلة على أدوات الأمان Trivy ومنصة أمان الكود Checkmarx وأداة الذكاء الاصطناعي LiteLLM، بهدف تضمين أدوات المطورين داخل عملية الإنشاء لـ CI/CD.
يمكنك تشغيل npm list -g @bitwarden/cli للتحقق من الإصدار المثبت. إذا كان يظهر 2026.4.0 وكان وقت التثبيت بين 5:57 و7:30 مساءً بتوقيت شرق الولايات المتحدة في 22 أبريل، فيجب اتخاذ إجراءات استجابة فورًا. حتى إذا لم تكن متأكدًا من وقت التثبيت، يُنصح بتدوير جميع بيانات الاعتماد ذات الصلة يدويًا بشكل استباقي.
لا. أكدت Bitwarden رسميًا أنه لم يتم الإضرار ببيانات خزنة كلمات المرور للمستخدمين ولا أنظمة الإنتاج. يؤثر هذا الهجوم فقط على عملية إنشاء CLI؛ ويكون هدفه بيانات اعتماد المطورين ومستندات المحافظ المشفرة، وليس قاعدة بيانات كلمات المرور لمستخدمي منصة Bitwarden.
منذ مارس 2026، نفذت TeamPCP سلسلة من هجمات سلسلة التوريد ضد أدوات المطورين، وكانت الأهداف المتضررة تشمل Trivy وCheckmarx وLiteLLM. إن الهجوم على Bitwarden CLI جزء من نفس سلسلة الأنشطة، بهدف تضمين أدوات المطورين داخل عملية الإنشاء لـ CI/CD لسرقة بيانات اعتماد عالية القيمة داخل قنوات التشغيل الآلي.
مقالات ذات صلة
تواجه منصة Zondacrypto اتهامات باختلاس 350 مليون دولار أمريكي، والرئيس التنفيذي ينفي ذلك علنًا
جيه بي مورجان: يؤدي استغلال ثغرة في KelpDAO إلى محو 20 مليار من إجمالي القيمة المقفلة (DeFi TVL)، ما يؤثر سلبًا على جاذبية المؤسسات
إنذار غامض من شركة Mist: تنظيم قراصنة كوري شمالي يجند مطوري Web3 عبر أساليب احتيال، واختلس 12 مليونًا خلال 3 أشهر
تقدّم CoW DAO بمقترح لتعويض ضحايا اختطاف نطاق cow.fi، تعويض يصل إلى 100% من الخسائر
كريبتكوينت: انفجار ثغرة KelpDAO، أخطر أزمة منذ عام 2024، انخفاض TVL الخاص بـ Aave بنسبة 33%
朝鲜 APT 组织 HexagonalRodent 使用 AI 驱动攻击从 Web3 开发者处盗取了 $12M 加密资产