เมื่อวันที่ 22 เม.ย. เวอร์ชันที่เป็นอันตรายของ command-line interface ของ Bitwarden ได้ปรากฏบน npm ภายใต้ชื่อแพ็กเกจทางการ @bitwarden/[email protected] เป็นเวลา 93 นาที ใครก็ตามเมื่อวันที่ 22 เม.ย. เวอร์ชันที่เป็นอันตรายของ command-line interface ของ Bitwarden ได้ปรากฏบน npm ภายใต้ชื่อแพ็กเกจทางการ @bitwarden/[email protected] เป็นเวลา 93 นาที ใครก็ตาม

เป็นเวลา 93 นาที การติดตั้ง CLI 'อย่างเป็นทางการ' ของ Bitwarden ได้เปลี่ยนแล็ปท็อปให้กลายเป็นฐานปล่อยสำหรับการโจมตีบัญชี GitHub

2026/04/24 18:35
4 นาทีในการอ่าน
หากมีข้อเสนอแนะหรือข้อกังวลเกี่ยวกับเนื้อหานี้ โปรดติดต่อเราได้ที่ [email protected]

เมื่อวันที่ 22 เม.ย. เวอร์ชันที่เป็นอันตรายของ command-line interface ของ Bitwarden ปรากฏขึ้นบน npm ภายใต้ชื่อแพ็กเกจอย่างเป็นทางการ @bitwarden/[email protected] เป็นเวลา 93 นาที ผู้ใดก็ตามที่ดึง CLI ผ่าน npm จะได้รับเครื่องมือที่มีแบ็กดอร์แทนที่เครื่องมือที่ถูกต้องตามกฎหมาย

Bitwarden ตรวจพบการโจมตี ลบแพ็กเกจดังกล่าว และออกแถลงการณ์ว่าไม่พบหลักฐานว่าผู้โจมตีเข้าถึงข้อมูล vault ของผู้ใช้ปลายทางหรือโจมตีระบบ production

บริษัทวิจัยด้านความปลอดภัย JFrog วิเคราะห์ payload ที่เป็นอันตรายและพบว่าไม่ได้มีความสนใจเป็นพิเศษใน vault ของ Bitwarden โดยมุ่งเป้าไปที่ GitHub tokens, npm tokens, SSH keys, shell history, AWS credentials, GCP credentials, Azure credentials, GitHub Actions secrets และไฟล์การกำหนดค่าเครื่องมือ AI

สิ่งเหล่านี้คือ credentials ที่ควบคุมวิธีที่ทีมงานสร้าง ปรับใช้ และเข้าถึงโครงสร้างพื้นฐานของตน

ประเภทความลับ / ข้อมูลที่เป็นเป้าหมาย มักอยู่ที่ไหน ทำไมจึงสำคัญในด้านปฏิบัติการ
GitHub tokens แล็ปท็อปนักพัฒนา, local config, สภาพแวดล้อม CI สามารถเปิดใช้การเข้าถึง repo, การละเมิด workflow, การแสดงรายการความลับ และการเคลื่อนที่แบบ lateral ผ่านระบบอัตโนมัติ
npm tokens Local config, สภาพแวดล้อม release สามารถใช้เผยแพร่แพ็กเกจที่เป็นอันตรายหรือเปลี่ยนแปลง release flows
SSH keys เครื่องนักพัฒนา, build hosts สามารถเปิดการเข้าถึงเซิร์ฟเวอร์, internal repos และโครงสร้างพื้นฐาน
Shell history เครื่องภายในเครื่อง สามารถเปิดเผยความลับที่วาง, คำสั่ง, ชื่อโฮสต์ภายใน และรายละเอียด workflow
AWS credentials ไฟล์ local config, environment variables, CI secrets สามารถเปิดเผย cloud workloads, storage และระบบ deployment
GCP credentials ไฟล์ local config, environment variables, CI secrets สามารถเปิดเผยโปรเจกต์ cloud, บริการ และ automation pipelines
Azure credentials ไฟล์ local config, environment variables, CI secrets สามารถเปิดเผยโครงสร้างพื้นฐาน cloud, ระบบ identity และเส้นทาง deployment
GitHub Actions secrets สภาพแวดล้อม CI/CD สามารถให้การเข้าถึงระบบอัตโนมัติ, build outputs, deployments และ downstream secrets
AI tooling / config files ไดเรกทอรีโปรเจกต์, สภาพแวดล้อม dev ภายในเครื่อง สามารถเปิดเผย API keys, internal endpoints, การตั้งค่าโมเดล และ credentials ที่เกี่ยวข้อง

Bitwarden ให้บริการธุรกิจกว่า 50,000 แห่งและผู้ใช้ 10 ล้านคน และเอกสารของตนเองอธิบาย CLI ว่าเป็นวิธี "ที่ทรงพลังและมีคุณสมบัติครบถ้วน" ในการเข้าถึงและจัดการ vault รวมถึงใน automated workflows ที่ยืนยันตัวตนโดยใช้ environment variables

Bitwarden ระบุ npm เป็นวิธีการติดตั้งที่ง่ายที่สุดและเป็นที่นิยมสำหรับผู้ใช้ที่คุ้นเคยกับ registry อยู่แล้ว การผสมผสานของการใช้งานระบบอัตโนมัติ, การติดตั้งบนเครื่องนักพัฒนา และการแจกจ่ายผ่าน npm อย่างเป็นทางการ ทำให้ CLI อยู่ในตำแหน่งที่ความลับโครงสร้างพื้นฐานที่มีมูลค่าสูงมักจะอาศัยอยู่

การวิเคราะห์ของ JFrog แสดงให้เห็นว่าแพ็กเกจที่เป็นอันตรายได้เปลี่ยนเส้นทางทั้ง preinstall hook และ bw binary entrypoint ไปยัง loader ที่ดึง Bun runtime และเปิดใช้ payload ที่ถูกทำให้สับสน การโจมตีจะทำงานทั้งในเวลาติดตั้งและในเวลา runtime

องค์กรอาจใช้งาน CLI ที่มีแบ็กดอร์โดยไม่ต้องสัมผัสรหัสผ่านที่จัดเก็บไว้ ในขณะที่มัลแวร์ดำเนินการเก็บรวบรวม credentials ที่ควบคุม CI pipelines, บัญชี cloud และ deployment automation อย่างเป็นระบบ

บริษัทรักษาความปลอดภัย Socket กล่าวว่าการโจมตีดังกล่าวดูเหมือนจะใช้ประโยชน์จาก GitHub Action ที่ถูกโจมตีใน CI/CD pipeline ของ Bitwarden ซึ่งสอดคล้องกับรูปแบบที่นักวิจัย Checkmarx กำลังติดตาม

Bitwarden ยืนยันว่าเหตุการณ์นี้เชื่อมโยงกับแคมเปญ supply chain ของ Checkmarx ในวงกว้าง

คอขวดแห่งความน่าเชื่อถือ

Npm สร้างโมเดล trusted publishing เพื่อจัดการกับความเสี่ยงประเภทนี้โดยเฉพาะ

ด้วยการแทนที่ npm publish tokens ที่ใช้ได้นานด้วยการยืนยันตัวตน CI/CD แบบ OIDC ระบบจะลบหนึ่งในเส้นทางที่พบบ่อยที่สุดที่ผู้โจมตีใช้เพื่อยึด registry releases และ npm แนะนำ trusted publishing และถือว่าเป็นก้าวที่มีความหมาย

พื้นผิวที่ยากกว่าคือ release logic เอง เช่น workflows และ actions ที่เรียกใช้ขั้นตอน publish เอกสารของ npm เองแนะนำการควบคุมนอกเหนือจาก OIDC เช่น deployment environments ที่มีข้อกำหนดการอนุมัติแบบ manual, tag protection rules และ branch restrictions

ชั้นในห่วงโซ่ความน่าเชื่อถือ สิ่งที่ควรรับประกัน สิ่งที่ยังอาจผิดพลาดได้
Source repository codebase ที่ต้องการมีอยู่ใน repo ที่คาดหวัง ผู้โจมตีอาจไม่จำเป็นต้องแก้ไข codebase หลักโดยตรง
CI/CD workflow ทำให้การ build และ release จาก repo เป็นอัตโนมัติ หากถูกโจมตี สามารถสร้างและเผยแพร่ artifact ที่เป็นอันตรายได้
GitHub Actions / release logic ดำเนินการขั้นตอนที่ build และเผยแพร่ซอฟต์แวร์ action ที่ถูกวางยาพิษหรือ workflow ที่ถูกละเมิดสามารถเปลี่ยนเส้นทาง release ที่ถูกต้องให้กลายเป็นอันตราย
OIDC trusted publishing แทนที่ registry tokens ที่ใช้ได้นานด้วยการยืนยันตัวตนแบบ identity-based ระยะสั้น พิสูจน์ว่า workflow ที่ได้รับอนุญาตเผยแพร่แพ็กเกจ ไม่ใช่ว่า workflow เองนั้นปลอดภัย
npm official package route แจกจ่ายซอฟต์แวร์ภายใต้ชื่อแพ็กเกจที่คาดหวัง ผู้ใช้อาจยังคงได้รับมัลแวร์หากเส้นทาง publish อย่างเป็นทางการถูกโจมตี
Developer machine / CI runner ใช้งานแพ็กเกจอย่างเป็นทางการ มัลแวร์ในเวลาติดตั้งหรือ runtime สามารถเก็บเกี่ยวความลับ local, cloud และ automation

การตั้งค่า environment ของ GitHub ช่วยให้องค์กรสามารถกำหนดให้ผู้ตรวจสอบต้องอนุมัติก่อนที่ workflow จะ deploy ได้ กรอบงาน SLSA ไปไกลกว่านั้นโดยขอให้ผู้บริโภคตรวจสอบว่า provenance ตรงกับพารามิเตอร์ที่คาดหวัง เช่น repository, branch, tag, workflow และการกำหนดค่า build ที่ถูกต้อง

เหตุการณ์ Bitwarden แสดงให้เห็นว่าปัญหาที่ยากกว่าอยู่ที่ชั้น workflow หากผู้โจมตีสามารถใช้ประโยชน์จาก release workflow เองได้ เครื่องหมาย "official" ก็ยังคงอยู่กับแพ็กเกจที่เป็นอันตราย

Trusted publishing ย้ายภาระความน่าเชื่อถือขึ้นไปยังความสมบูรณ์ของ workflows และ actions ที่เรียกใช้ ซึ่งเป็นชั้นที่องค์กรส่วนใหญ่ยังไม่ได้ตรวจสอบ

Token เดียวสู่ประตูหลายบาน

สำหรับทีมนักพัฒนาและโครงสร้างพื้นฐาน release workflow ที่ถูกโจมตีจะเปิดเผย CI pipelines, โครงสร้างพื้นฐานระบบอัตโนมัติ และ credentials ที่ควบคุมพวกมัน

การวิเคราะห์ของ JFrog แสดงให้เห็นว่าเมื่อมัลแวร์ได้รับ GitHub token มันสามารถตรวจสอบความถูกต้องของ token, แจกแจง repositories ที่เขียนได้, แสดงรายการ GitHub Actions secrets, สร้าง branch, commit workflow, รอให้ดำเนินการ, ดาวน์โหลด artifacts ที่ได้ จากนั้นทำความสะอาด

การได้รับ token สร้างห่วงโซ่อัตโนมัติที่เปลี่ยน credential ที่ถูกขโมยเพียงรายการเดียวให้กลายเป็นการเข้าถึงอย่างต่อเนื่องทั่วโครงสร้างพื้นฐานระบบอัตโนมัติขององค์กร

แล็ปท็อปของนักพัฒนาที่ติดตั้งแพ็กเกจอย่างเป็นทางการที่ถูกวางยาพิษกลายเป็นสะพานจาก local credential store ของโฮสต์ไปยังการเข้าถึง GitHub และสิ่งที่ GitHub token นั้นสามารถเข้าถึงได้

เหตุการณ์ Bybit เป็นการเปรียบเทียบเชิงโครงสร้างที่ใกล้เคียงกัน developer workstation ที่ถูกโจมตีทำให้ผู้โจมตีสามารถวางยาพิษใน trusted upstream interface ซึ่งจากนั้นเข้าถึงกระบวนการปฏิบัติงานของเหยื่อ

ความแตกต่างคือ Bybit เกี่ยวข้องกับ Safe web UI ที่ถูกดัดแปลง ในขณะที่ Bitwarden เกี่ยวข้องกับแพ็กเกจ npm อย่างเป็นทางการที่ถูกดัดแปลง

ในสภาพแวดล้อม crypto, fintech หรือ custody เส้นทางนั้นสามารถดำเนินไปจาก credential store ไปยัง release signers, การเข้าถึง cloud และระบบ deployment โดยไม่ต้องสัมผัสรายการ vault เลย

ภายใน 60 วัน Checkmarx เปิดเผย GitHub Actions workflows และ OpenVSX plugins ที่ถูกโจมตี ในขณะที่ Cloud Security Alliance เตือนว่าแคมเปญ TeamPCP กำลังโจมตีโปรเจกต์ open-source และส่วนประกอบ CI/CD automation อย่างแข็งขัน

JFrog บันทึกวิธีที่ Trivy GitHub Action ที่ถูกโจมตีขโมย publish token ของ LiteLLM และเปิดใช้งาน PyPI releases ที่เป็นอันตราย และ Axios เปิดเผยว่า npm versions ที่เป็นอันตรายสองเวอร์ชันหมุนเวียนอยู่เป็นเวลาประมาณสามชั่วโมงผ่านบัญชี maintainer ที่ถูกโจมตี

Sonatype นับแพ็กเกจที่เป็นอันตรายใหม่กว่า 454,600 รายการในปี 2025 เพียงปีเดียว ทำให้ยอดรวมสะสมเกิน 1.2 ล้านรายการ Bitwarden เข้าร่วมห่วงโซ่ของเหตุการณ์ที่ยืนยัน release workflows และ package registries ว่าเป็นพื้นผิวการโจมตีหลัก

วันที่ / ช่วงเวลา เหตุการณ์ จุดความน่าเชื่อถือที่ถูกโจมตี ทำไมจึงสำคัญ
23 มี.ค. 2026 Checkmarx เปิดเผย GitHub Actions workflows และ OpenVSX plugins ที่ถูกโจมตี GitHub Actions workflows, การแจกจ่ายเครื่องมือนักพัฒนา แสดงให้เห็นผู้โจมตีที่มุ่งเป้าไปที่ upstream automation และช่องทางเครื่องมือที่น่าเชื่อถือ
ภายในช่วงแคมเปญเดียวกัน ห่วงโซ่ Trivy / LiteLLM ที่บันทึกโดย JFrog GitHub Action ที่ถูกโจมตีนำไปสู่การขโมย token และ PyPI releases ที่เป็นอันตราย แสดงให้เห็นว่าส่วนประกอบ automation ที่ถูกวางยาพิษเพียงชิ้นเดียวสามารถขยายผลไปสู่การละเมิดการเผยแพร่แพ็กเกจได้
31 มี.ค. 2026 Axios npm versions ที่เป็นอันตราย บัญชี maintainer ที่ถูกโจมตี แสดงให้เห็นว่าชื่อแพ็กเกจอย่างเป็นทางการสามารถกลายเป็น attack vectors ผ่านการโจมตีในระดับบัญชี
22 เม.ย. 2026 Bitwarden CLI malicious npm release เส้นทางการแจกจ่าย npm อย่างเป็นทางการสำหรับเครื่องมือรักษาความปลอดภัย แสดงให้เห็นว่าแพ็กเกจที่น่าเชื่อถือสามารถเปิดเผยความลับโครงสร้างพื้นฐานโดยไม่ต้องสัมผัสเนื้อหา vault
รวมปี 2025 จำนวนมัลแวร์ของ Sonatype ระบบนิเวศแพ็กเกจ open-source โดยรวม บ่งชี้ขนาดของกิจกรรมแพ็กเกจที่เป็นอันตรายและเหตุใด registry trust จึงเป็นความเสี่ยงเชิงกลยุทธ์ในขณะนี้

สาเหตุที่แท้จริงยังไม่เปิดเผยต่อสาธารณะ เนื่องจาก Bitwarden ยืนยันการเชื่อมโยงกับแคมเปญ Checkmarx แต่ยังไม่ได้เผยแพร่รายละเอียดว่าผู้โจมตีได้รับการเข้าถึง release pipeline อย่างไร

ผลลัพธ์ของการโจมตี

ผลลัพธ์ที่แข็งแกร่งที่สุดสำหรับผู้ปกป้องคือเหตุการณ์นี้เร่งให้เกิดการนิยามใหม่ของความหมายของคำว่า "official"

ในปัจจุบัน trusted publishing แนบข้อมูล provenance กับแพ็กเกจที่ปล่อยแต่ละรายการ จึงยืนยันตัวตนของผู้เผยแพร่ใน registry SLSA บันทึกมาตรฐานที่สูงกว่าอย่างชัดเจนสำหรับผู้ตรวจสอบเพื่อตรวจสอบว่า provenance ตรงกับ repository, branch, workflow และ build parameters ที่คาดหวังหรือไม่

หากมาตรฐานนั้นกลายเป็นพฤติกรรมเริ่มต้นของผู้บริโภค "official" จะเริ่มหมายความว่า "สร้างโดย workflow ที่ถูกต้องภายใต้ข้อจำกัดที่ถูกต้อง" และผู้โจมตีที่โจมตี action แต่ไม่สามารถตอบสนองทุก provenance constraint จะสร้างแพ็กเกจที่ผู้บริโภคอัตโนมัติปฏิเสธก่อนที่จะถึงมือ

เส้นทางระยะใกล้ที่น่าเป็นไปได้มากกว่าดำเนินไปในทิศทางตรงกันข้าม ผู้โจมตีได้แสดงให้เห็นในอย่างน้อย 4 เหตุการณ์ใน 60 วันว่า release workflows, action dependencies และ credentials ที่อยู่ใกล้เคียง maintainer ให้ผลลัพธ์ที่มีมูลค่าสูงด้วยแรงเสียดทานค่อนข้างน้อย

แต่ละเหตุการณ์ที่ต่อเนื่องเพิ่มเทคนิคที่บันทึกไว้อีกหนึ่งรายการลงใน playbook สาธารณะของการโจมตี action, การขโมย token จาก CI output, การยึด maintainer account และการละเมิดเส้นทาง trusted-publish

หากการตรวจสอบ provenance ไม่กลายเป็นพฤติกรรมเริ่มต้นของผู้บริโภคแทนที่จะเป็นชั้นนโยบายเสริม ชื่อแพ็กเกจอย่างเป็นทางการจะได้รับความน่าเชื่อถือมากกว่าที่กระบวนการ release ของพวกมันสามารถรับประกันได้

The post For 93 minutes, installing Bitwarden's 'official' CLI turned laptops into launchpads for hijacking GitHub accounts appeared first on CryptoSlate.

โอกาสทางการตลาด
aPriori โลโก้
ราคา aPriori(APR)
$0,1726
$0,1726$0,1726
-0,61%
USD
aPriori (APR) กราฟราคาสด
ข้อจำกัดความรับผิดชอบ: บทความที่โพสต์ซ้ำในไซต์นี้มาจากแพลตฟอร์มสาธารณะและมีไว้เพื่อจุดประสงค์ในการให้ข้อมูลเท่านั้น ซึ่งไม่ได้สะท้อนถึงมุมมองของ MEXC แต่อย่างใด ลิขสิทธิ์ทั้งหมดยังคงเป็นของผู้เขียนดั้งเดิม หากคุณเชื่อว่าเนื้อหาใดละเมิดสิทธิของบุคคลที่สาม โปรดติดต่อ [email protected] เพื่อลบออก MEXC ไม่รับประกันความถูกต้อง ความสมบูรณ์ หรือความทันเวลาของเนื้อหาใดๆ และไม่รับผิดชอบต่อการดำเนินการใดๆ ที่เกิดขึ้นตามข้อมูลที่ให้มา เนื้อหานี้ไม่ถือเป็นคำแนะนำทางการเงิน กฎหมาย หรือคำแนะนำจากผู้เชี่ยวชาญอื่นๆ และไม่ถือว่าเป็นคำแนะนำหรือการรับรองจาก MEXC

คุณอาจชอบเช่นกัน

การตอบสนองต่อการแพร่กระจายใน DeFi: Mantle เดินหน้าชดเชยหนี้เสียของ Aave ที่เกิดจากการโจมตี

การตอบสนองต่อการแพร่กระจายใน DeFi: Mantle เดินหน้าชดเชยหนี้เสียของ Aave ที่เกิดจากการโจมตี

Mantle เสนอการสนับสนุน 30K ETH เพื่อควบคุมหนี้เสียของ Aave หลังการโจมตีมูลค่า $292M เปิดเผยความเสี่ยงเชิงระบบของ DeFi ความกดดันจากการโจมตีครั้งใหญ่ยังคงส่งผลกระทบกระเพื่อมต่อไป
แชร์
LiveBitcoinNews2026/04/24 19:51
ราคา Ethereum ทรงตัวที่ $2,325 ขณะที่ Whale เปิด Long มูลค่า $90 ล้าน ETH จะทะลุ $3,000 ได้หรือไม่?

ราคา Ethereum ทรงตัวที่ $2,325 ขณะที่ Whale เปิด Long มูลค่า $90 ล้าน ETH จะทะลุ $3,000 ได้หรือไม่?

ราคา Ethereum ยืนหยัดอยู่ที่ $2,325 เมื่อวันที่ 23 เมษายน หลังจากที่วาฬนิรนามรายหนึ่งเปิด Long Position มูลค่า $90.8 ล้านดอลลาร์บน ETH ด้วย Leverage 20 เท่าผ่าน HyperLiquid
แชร์
Blockonomi2026/04/24 20:30
การคาดการณ์ราคา Shiba Inu: กลุ่ม Meme แตะ 3.4 หมื่นล้านดอลลาร์ แต่ SHIB ยังคงติดอยู่ต่ำกว่าเส้นกึ่งกลาง Bollinger

การคาดการณ์ราคา Shiba Inu: กลุ่ม Meme แตะ 3.4 หมื่นล้านดอลลาร์ แต่ SHIB ยังคงติดอยู่ต่ำกว่าเส้นกึ่งกลาง Bollinger

โพสต์ Shiba Inu Price Prediction: Meme Sector Hits $34B But SHIB Stays Pinned Below Bollinger Midline ปรากฏบน BitcoinEthereumNews.com. SHIB ซื้อขายที่ $0.
แชร์
BitcoinEthereumNews2026/04/24 19:14

ข่าวสดตลอด 24/7

มากกว่า

ทอยลูกเต๋า & ลุ้นรับสูงสุด 1 BTC

ทอยลูกเต๋า & ลุ้นรับสูงสุด 1 BTCทอยลูกเต๋า & ลุ้นรับสูงสุด 1 BTC

ชวนเพื่อน & รับส่วนแบ่ง 500,000 USDT!