Bitwarden CLI kompromittiert

Hackerangriff auf Bitwarden: Supply-Chain-Malware befällt Entwickler-Tools

Malvertising, Malware, Facebook, Bitwarden, Passwortmanager
Quelle: Maor_Winetrob / Shutterstock.com

Ein Hackerangriff auf das npm-Paket von Bitwarden CLI verbreitet Malware. Über 300 Entwickler sind betroffen.

Nachdem bereits der Sicherheitsanbieter Checkmarx zum Ziel von Manipulationen wurde, hat es nun eines der weltweit vertrauenswürdigsten Sicherheitswerkzeuge getroffen: den Passwortmanager Bitwarden. Durch einen Supply-Chain-Angriff gelang es Hackern, eine bösartige Version des Kommandozeilen-Werkzeugs Bitwarden CLI in das offizielle npm-Repository einzuschleusen, berichtete The Hacker News. Der Vorfall unterstreicht die Anfälligkeit moderner CI/CD-Pipelines (Continuous Integration/Continuous Delivery), bei denen selbst kleinste Schwachstellen in automatisierten Prozessen katastrophale Folgen haben können.

Anzeige

93 Minuten Gefahr bei Bitwarden

Laut offiziellen Angaben von Bitwarden fand der Vorfall am Abend des 22. April 2026 statt. Zwischen 17:57 Uhr und 19:30 Uhr (ET) wurde die manipulierte Version 2026.4.0 über das npm-Register verteilt. Bitwarden stellt klar, dass es sich hierbei um ein nicht autorisiertes Release handelt . Die letzte offizielle und sichere Version vor dem Vorfall war 2026.3.0.

Obwohl Bitwarden über 10 Millionen Nutzer zählt, ist der Kreis der unmittelbar Betroffenen glücklicherweise begrenzt. Da sich das CLI-Tool primär an fortgeschrittene Anwender, Administratoren und Entwickler richtet, wurde die schädliche Version innerhalb des kurzen Zeitfensters nur 334 Mal heruntergeladen. Bitwarden betont zudem, dass die Cloud-Tresore regulärer Nutzer sowie die mobilen und Desktop-Anwendungen nicht betroffen sind. Die Gefahr für die betroffenen Entwickler ist jedoch enorm, da das CLI-Tool oft in Umgebungen mit hohen Privilegien eingesetzt wird.

Der „Shai-Hulud“-Wurm

Die forensische Analyse durch Sicherheitsfirmen wie StepSecurity, JFrog und Socket offenbart eine hochkomplexe Angriffskette, die ihren Ursprung offenbar in dem vorangegangenen Angriff auf Checkmarx hat.

Anzeige
  1. Der initiale Pivot: Angreifer nutzten eine Schwachstelle in einem automatisierten Checkmarx-Scan (KICS), der in Bitwardens eigenem GitHub-Repository (bitwarden/clients) für Pull-Requests konfiguriert war. Durch den manipulierten Scanner gelangten die Hacker an Azure-Zugangsdaten und die Identität eines Bitwarden-Entwicklers.
  2. Die Infiltration: Mit dem kompromittierten (aber ungeschützten/unsignierten) Account erstellten die Täter einen neuen Branch und modifizierten die Workflow-Datei .github/workflows/publish-cli.yml.
  3. Die Veröffentlichung: Die Hacker nutzten einen OIDC-Token-Austausch, um sich einen authentifizierten npm-Token zu erschleichen und die Version 2026.4.0 direkt zu publizieren.
  4. Die Payload: Das Paket enthielt die Datei bw_setup.js. Diese fungiert als Preinstall-Hook, der beim Befehl npm install automatisch und ohne Nutzerinteraktion ausgeführt wird. Er lädt die JavaScript-Runtime Bun herunter und startet den eigentlichen Schadcode: bw1.js.

Die Malware trägt den Namen „Shai-Hulud: The Third Coming“. Das ist eine Anspielung auf die „Dune“-Romane. In den Systemdateien der Opfer hinterließen die Hacker zudem ein Manifest des „Butlerschen Djihad“, das sich gegen die Vorherrschaft von Maschinen und künstlicher Intelligenz richtet.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Diebstahl von AI-Geheimnissen

Während klassische Trojaner meist auf Kreditkartendaten oder Passwörter aus sind, ist die bei Bitwarden eingeschleuste Malware gezielt auf die moderne Entwickler-Umgebung zugeschnitten. Sie scannt das infizierte System nach:

  • Cloud-Zugangsdaten: AWS, Google Cloud (GCP) und Azure Key Vaults.
  • Entwickler-Token: SSH-Keys, npm-Auth-Token und Git-Konfigurationen.
  • KI-Assistenten: Erstmals wurden gezielt Geheimnisse und Konfigurationen von Tools wie Claude Code, Codex CLI und anderen MCP-Servern (Model Context Protocol) entwendet.

Dieser Fokus auf KI-Werkzeuge zeigt, dass Angreifer die wachsende Abhängigkeit von künstlicher Intelligenz in der Softwareentwicklung erkannt haben. Ein gestohlener API-Schlüssel für einen KI-Codierungs-Assistenten kann genutzt werden, um bösartigen Code direkt in künftige Projekte des Entwicklers einzuschleusen. Das ist ein rekursiver Supply-Chain-Angriff.

Sofortmaßnahmen für Betroffene

Entwickler, die den Bitwarden CLI in dem kritischen Zeitraum aktualisiert oder installiert haben, sollten umgehend handeln:

  1. Deinstallation: Den Befehl npm uninstall -g @bitwarden/cli ausführen und den npm-Cache leeren (npm cache clean --force).
  2. Passwort- und Token-Rotation: Jedes Geheimnis, das auf der betroffenen Maschine gespeichert war oder über Umgebungsvariablen zugänglich war (insbesondere Cloud-Keys und SSH-Schlüssel), muss als kompromittiert betrachtet und sofort geändert werden.
  3. Workflow-Audit: GitHub-Repositories sollten auf unautorisierte Branches oder neue Workflow-Dateien im Verzeichnis .github/workflows/ geprüft werden.
  4. Update: Die sichere Version 2026.4.1 installieren, in der Bitwarden zusätzliche Schutzmechanismen implementiert hat.

Langfristige Strategien gegen Supply-Chain-Attacken

Der Vorfall bei Bitwarden ist die dritte erfolgreiche Supply-Chain-Attacke innerhalb von nur drei Tagen. Sicherheitsexperten raten Entwicklern zu langfristigen Härtungsmaßnahmen. Eine effektive Methode ist das Setzen der Konfiguration min-release-age=7 in der .npmrc-Datei (verfügbar ab npm 11.10+). Dies verhindert die automatische Installation von brandneuen Paketen, die jünger als sieben Tage sind. Das ist ein Zeitraum, in dem die meisten bösartigen Pakete bereits entdeckt und gemeldet werden.

Bitwarden hat nach eigenen Angaben eine vollständige Überprüfung der internen Umgebungen und Release-Pfade abgeschlossen. Es wurden keine weiteren betroffenen Produkte identifiziert.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.