हमलावरों ने पासवर्ड मैनेजर Bitwarden के CLI वर्शन 2026.4.0 को एक कंप्रोमाइज्ड GitHub Action के ज़रिए हैक कर लिया, जिससे एक मैलिशियस npm पैकेज पब्लिश किया गया जो एक्टिवली क्रिप्टो वॉलेट डेटा और डेवलपर क्रेडेंशियल्स चुराता है।
सिक्योरिटी फर्म Socket ने 23 अप्रैल को इस ब्रीच का पता लगाया और इसे TeamPCP के चलते सप्लाई चेन कैंपेन से लिंक किया। रॉग npm वर्शन अब हटा दिया गया है।
मैलिशियस पेलोड, जो bw1.js नाम की फाइल में था, पैकेज इंस्टॉलेशन के दौरान चलता था और GitHub व npm टोकन्स, SSH कीज, एनवायरमेंट वेरिएबल्स, शैल हिस्ट्री, और क्लाउड क्रेडेंशियल्स चुरा लेता था।
TeamPCP के इस बड़े कैंपेन का अलग से ये भी कन्फर्म हुआ है कि यह MetaMask, Phantom और Solana जैसी क्रिप्टो वॉलेट फाइल्स टार्गेट करता है।
JFrog के अनुसार, चोरी हुआ डेटा अटैकर के कंट्रोल वाले डोमेन पर भेजा गया और उसे पर्सिस्टेंस मेकैनिज्म के तौर पर GitHub रिपॉजिटरी में कमिट भी किया गया।
कई क्रिप्टो टीम्स ऑटोमेटेड CI/CD पाइपलाइनों में Bitwarden CLI को सीक्रेट्स इंजेक्शन और डिप्लॉयमेंट के लिए यूज़ करती हैं। जिनभी वर्कफ्लो में ये कंप्रोमाइज्ड वर्शन चला है, वहां हाई-वैल्यू वॉलेट कीज और exchange API क्रेडेंशियल्स एक्सपोज़ हो सकते हैं।
सिक्योरिटी रिसर्चर Adnan Khan के मुताबिक, npm के trusted publishing mechanism का यूज़ करके ये पैकेज पहली बार कंप्रोमाइज हुआ है, जिसे लॉन्ग-लिव्ड टोकन्स हटाने के लिए डिज़ाइन किया गया था।
Socket सुझाव देता है कि जिन लोगों ने @bitwarden/cli का 2026.4.0 वर्शन इंस्टॉल किया है, वे तुरंत अपने सभी एक्सपोज़्ड सीक्रेट्स रोटेट करें।
यूजर्स को 2026.3.0 वर्शन पर डाउनग्रेड करना चाहिए या Bitwarden की वेबसाइट से ऑफिसियल साइन किए हुए बाइनरी यूज़ करने चाहिए।
TeamPCP ने मार्च 2026 से Trivy, Checkmarx और LiteLLM जैसी डेवलपर टूल्स को भी टार्गेट करते हुए इसी तरह के अटैक चेन किए हैं, जो बिल्ड पाइपलाइनों में डीप बैठी होती हैं।
Bitwarden का कोर वॉल्ट पूरी तरह सुरक्षित है। सिर्फ CLI बिल्ड प्रोसेस ही कंप्रोमाइज हुआ है।
The post Bitwarden CLI सप्लाई चेन अटैक से क्रिप्टो वॉलेट कीज़ खतरे में appeared first on BeInCrypto Hindi.

