Pembajakan paket npm Bitwarden CLI – ditemukan serangan pencurian kredensial pengembang skala besar
(research.jfrog.com)Tim riset keamanan JFrog menemukan bahwa npm @bitwarden/cli versi 2026.4.0 telah dibajak. Sambil mempertahankan metadata dan branding Bitwarden yang sah apa adanya, hanya skrip preinstall dan entry point biner bw yang diganti dengan loader berbahaya (bw_setup.js).
Cara kerja
Saat instalasi, loader terlebih dahulu mengunduh runtime Bun dari GitHub, lalu menjalankan payload JavaScript yang diobfuscate (bw1.js). Penggunaan Bun alih-alih Node.js itu sendiri merupakan strategi untuk menghindari deteksi.
Payload tersebut secara luas mengumpulkan kredensial dari workstation pengembang dan lingkungan CI melalui tiga kolektor.
- Kolektor sistem file: kunci SSH (
~/.ssh/), kredensial Git (.git-credentials), token npm (~/.npmrc),.env, kredensial AWS (~/.aws/credentials), kredensial GCP (~/.config/gcloud/credentials.db) dan lain-lain - Kolektor shell/lingkungan: menjalankan perintah
gh auth token, pencocokan pola token GitHub dan npm melalui pemindaianprocess.env - Kolektor GitHub Actions: menyuntikkan workflow ke repo yang memiliki izin token untuk mengekstrak secret Actions juga
Yang terutama patut diperhatikan adalah bahwa alat AI dan file konfigurasi MCP seperti ~/.claude.json, ~/.claude/mcp.json, ~/.kiro/settings/mcp.json juga termasuk dalam target pengumpulan.
Jalur eksfiltrasi ganda
Data yang dicuri dikirim setelah melalui kompresi gzip dan enkripsi hibrida AES-256-GCM + RSA-OAEP.
- Jalur utama: HTTPS POST ke
audit.checkmarx.cx/v1/telemetry(menyamar sebagai layanan keamanan yang sah) - Jalur kedua (penyalahgunaan GitHub): jika jalur utama gagal, malware mencari dan mengekstrak PAT yang di-encode Base64 ganda dengan marker
LongLiveTheResistanceAgainstMachinesdari pesan commit GitHub. Melalui markerbeautifulcastledan verifikasi tanda tangan RSA, domain eksfiltrasi alternatif juga dipulihkan secara dinamis. Pada akhirnya, malware membuat repo baru di akun GitHub korban dan mengunggah JSON terenkripsi ke direktoriresults/.
Identifikasi infeksi
Metadata Bitwarden CLI sah yang tertanam adalah 2026.3.0, tetapi root paket ditandai sebagai 2026.4.0, sehingga dianalisis bahwa lapisan berbahaya ditambahkan dari luar, bukan melalui pipeline build yang sah.
Cara merespons
Jika ada riwayat instalasi versi tersebut, semua kredensial pada host terkait harus dianggap telah bocor.
npm uninstall -g @bitwarden/clidan bersihkan cache- Rotasi penuh GitHub PAT, token npm, dan access key AWS
- Periksa log audit Azure Key Vault / GCP Secret Manager
- Tinjau riwayat eksekusi tidak sah di workflow GitHub Actions
- Blokir jaringan ke
audit.checkmarx.cxdan94.154.172.43 - Verifikasi apakah informasi sensitif dalam file konfigurasi alat AI (Claude, Kiro, dll.) ikut terekspos
Ini adalah serangan canggih yang menggabungkan kompromi rantai pasok, pencurian secret multi-tahap, dan persenjataan infrastruktur GitHub, melampaui pencuri kredensial npm biasa.
Belum ada komentar.