Sicherheitsforscher von JFrog haben einen ausgeklügelten Supply-Chain-Angriff im npm-Ökosystem aufgedeckt. Ein manipuliertes Bitwarden-CLI-Paket tarnt sich als legitimes Entwickler-Tool und schleust Schadcode direkt beim Installationsprozess ein.
Manipuliertes Bitwarden-Paket im npm-Angriff
Im Zentrum des Supply-Chain-Angriffs im npm-Ökosystem auf Bitwarden steht ein bösartiges Paket, das als offizielles Bitwarden-CLI-Tool getarnt wurde. Unter dem Namen @bitwarden/cli in der Version 2026.4.0 wurde eine gekaperte Variante veröffentlicht, die den legitimen Eindruck eines vertrauenswürdigen Entwicklerwerkzeugs erweckt.
Der npm-Angriff auf Bitwarden CLI zeigt, wie gefährlich manipulierte Pakete in modernen Entwicklungsumgebungen geworden sind. Bereits ein einfacher npm install Befehl reicht aus, um unbemerkt Schadcode auszuführen. Damit gehört der Vorfall zu den typischen Supply-Chain-Angriffen auf Entwickler-Tools.
So funktioniert die Manipulation im Supply-Chain-Angriff npm
Die Angreifer haben gezielt den Ausführungspfad des Pakets verändert. Sowohl Installationsskripte als auch der Einstiegspunkt des bw Befehls wurden so angepasst, dass beim Setup automatisch eine Schadkomponente gestartet wird. Diese lädt bei Bedarf zusätzliche Komponenten nach und nutzt eine verschleierte Ausführungskette, um klassische Sicherheitsmechanismen im Supply-Chain-Angriff npm zu umgehen. Damit wird der npm-Angriff auf Bitwarden CLI besonders schwer erkennbar und stellt ein erhebliches Sicherheitsrisiko im npm-Ökosystem dar.
Diebstahl sensibler Daten aus Entwicklerumgebungen
Nach der Aktivierung beginnt die Schadsoftware mit einer breiten Datensammlung. Betroffen sind unter anderem SSH-Schlüssel, Git Zugangsdaten, npm Credentials sowie Cloud-Secrets für AWS, GCP und Azure. Auch Konfigurationsdateien von KI-Entwicklungstools werden gezielt ausgelesen. Damit erweitert der Supply-Chain-Angriff auf Bitwarden im npm-Ökosystem seine Reichweite deutlich über klassische Entwicklerdaten hinaus und zeigt eine klare Fokussierung auf moderne Entwicklungsumgebungen.
GitHub als Infrastruktur für Exfiltration
Die gestohlenen Daten werden verschlüsselt an externe Server übertragen. Falls diese nicht erreichbar sind, nutzt die Malware GitHub selbst als Ausweichkanal. Dabei werden Repositories im Konto des Opfers angelegt und Commit Nachrichten als verdeckter Kommunikationskanal verwendet. Zusätzlich werden GitHub Tokens missbraucht, um über GitHub Actions weitere sensible Daten aus automatisierten Workflows zu extrahieren.
Einordnung der Bedrohung durch TeamPCP
Die Sicherheitsforscher von JFrog ordnen den Angriff der Gruppe TeamPCP zu. Auffällig sind Referenzen zu den Dune Romanen von Frank Herbert, die in der Schadsoftware eingebettet sind. Der Akteur TeamPCP nutzt dabei gezielt vertrauenswürdige Software wie Bitwarden als Tarnung im npm-Angriff. Ob ein Zusammenhang mit früher dokumentierten Kampagnen besteht, bleibt laut Analyse offen.
Schutz vor npm-Angriffen auf Entwickler-Tools
Der Fall zeigt deutlich, dass ein npm-Angriff auf Bitwarden CLI keine isolierte Bedrohung ist, sondern Teil einer wachsenden Angriffswelle auf Software-Lieferketten. Besonders kritisch ist die Kombination aus manipulierten Paketen und automatisierten Installationsprozessen. Sicherheitsforscher empfehlen, automatische Installationsskripte in npm zu deaktivieren und Software Composition Analysis einzusetzen. Zudem sollten betroffene Zugangsdaten sofort als kompromittiert betrachtet und erneuert werden.
Der Supply-Chain-Angriff im npm-Ökosystem rund um Bitwarden verdeutlicht, dass selbst bekannte Paketnamen kein Vertrauensbeweis mehr sind.
(vp/JFrog)