{"id":324116,"date":"2026-04-24T11:46:51","date_gmt":"2026-04-24T09:46:51","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=324116"},"modified":"2026-04-24T12:29:19","modified_gmt":"2026-04-24T10:29:19","slug":"neue-npm-lieferkettenangriffe-bitwarden-cli-betroffen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/24\/neue-npm-lieferkettenangriffe-bitwarden-cli-betroffen\/","title":{"rendered":"Neue npm Lieferkettenangriffe: Bitwarden\/cli betroffen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Es hat die Tage erneut Lieferkettenangriffe von TeamPCP auf npm-Projekte gegeben. Nun wurde auch bekannt, dass der die CLI-Version von Bitwarden betroffen war. Sicherheitsforscher von JFrog haben ein manipuliertes npm-Paket entdeckt, das unter dem Namen @bitwarden\/cli Version 2026.4.0 ver\u00f6ffentlicht wurde und sich als der legitime Bitwarden-Befehlszeilen-Client ausgibt.<\/p>\n<p><!--more--><\/p>\n<h2>Neue npm-Lieferkettenangriffe<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/208bbc16b79c4cb19a860e6b1e624403\" alt=\"\" width=\"1\" height=\"1\" \/>Zum 22. April 2026 war ich bereits auf X \u00fcber neue Lieferkettenangriffe auf den Node Package Manager (npm) gesto\u00dfen. Die Kollegen von Bleeping Computer haben es in nachfolgendem Tweet und dem Artikel\u00a0<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-npm-supply-chain-attack-self-spreads-to-steal-auth-tokens\/\" target=\"_blank\" rel=\"noopener\">New npm supply-chain attack self-spreads to steal auth tokens<\/a> aufgegriffen.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-npm-supply-chain-attack-self-spreads-to-steal-auth-tokens\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324117\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/NPM-Attack01.jpg\" alt=\"NPM-Attack\" width=\"589\" height=\"499\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/NPM-Attack01.jpg 589w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/NPM-Attack01-300x254.jpg 300w\" sizes=\"auto, (max-width: 589px) 100vw, 589px\" \/><\/a><\/p>\n<p>Sicherheitsforscher von Socket und StepSecurity stie\u00dfen in mehreren Paketen von Namastex Labs auf Schadcode. Namastex Labs ist\u00a0ein Unternehmen, das KI-basierte agentische L\u00f6sungen zur Steigerung der Rentabilit\u00e4t anbietet. Der Schadcode in den npm-Paketen\u00a0stiehlt Anmeldedaten von Entwicklern und versucht, sich \u00fcber Pakete zu verbreiten, die von kompromittierten Konten ver\u00f6ffentlicht werden.<\/p>\n<p>Socket stellte fest, dass die f\u00fcr den Diebstahl von Anmeldedaten, die Datenexfiltration und die Selbstverbreitung verwendeten Techniken den CanisterWorm-Angriffen von TeamPCP \u00e4hnelten. Man hat jedoch keine eindeutigen Beweise, dass TeamPCP beteiligt ist.<\/p>\n<p>Auch in <a href=\"https:\/\/xcancel.com\/marius_benthin\/status\/2046913923593445650\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> wurde berichtet, dass das npm-Paket PyPI xinference 2.6.0 &#8211; 2.6.2 kompromittiert sei.<\/p>\n<h2>Bitwarden\/cli von npm-Angriff betroffen<\/h2>\n<p>Nun ist klar, dass auch der Passwort-Manager Bitwarden, oder dessen Command Line Interfache (cli) von einem npm-Lieferkettenangriff betroffen ist.\u00a0Der Hinweis auf den Vorfall gab es von Tomas Jakobs hier im Diskussionsbereich des Blogs \"Benutzt jemand Bitwarden\/cli? NPM Supply-Chain Attack\u2026 NPM sagt ja schon alles\u2026\" und einen Link auf\u00a0<a href=\"https:\/\/discourse.ifin.network\/t\/teampcp-campaign-spreads-to-npm-via-a-hijacked-bitwarden-cli\/305\" target=\"_blank\" rel=\"noopener\">TeamPCP Campaign Spreads to npm via a Hijacked Bitwarden CLI<\/a>.<\/p>\n<p>Die Kurzfassung lautet, dass Sicherheitsforscher von JFrog ein manipuliertes npm-Paket entdeckt haben, das unter dem Namen <em>@bitwarden\/cli Version 2026.4.0<\/em> ver\u00f6ffentlicht wurde. Es handelt sich um ein Paket, welches sich als der legitime Bitwarden-Befehlszeilen-Client ausgibt.<\/p>\n<p>Die Kollegen von Bleeping Computer haben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitwarden-cli-npm-package-compromised-to-steal-developer-credentials\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> noch einige Details zusammen getragen. Die Bitwarden-CLI war kurzzeitig kompromittiert, das sch\u00e4dliche Paket (Version 2026.4.0 ) war am 22. April 2026 zwischen 17:57 Uhr und 19:30 Uhr ET verf\u00fcgbar, bevor es entfernt wurde.<\/p>\n<p>Von\u00a0Bitwarden wurde der Vorfall best\u00e4tigt, betroffen war der npm-Kanal f\u00fcr das CLI-npm-Paket. Wer das Paket im angegebenen Zeitraum heruntergeladen hat, war von der Schadfunktion betroffen.\u00a0\"Die Untersuchung ergab keine Hinweise darauf, dass auf die Tresordaten von Endnutzern zugegriffen wurde oder diese gef\u00e4hrdet waren, oder dass Produktionsdaten oder Produktionssysteme kompromittiert wurden. Sobald das Problem entdeckt wurde, wurde der kompromittierte Zugriff widerrufen.<\/p>\n<p><a href=\"https:\/\/community.bitwarden.com\/t\/bitwarden-statement-on-checkmarx-supply-chain-incident\/96127\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-324123\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Bitwarden.jpg\" alt=\"Bitwarden Stellungnahme zum Hack\" width=\"593\" height=\"393\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Bitwarden.jpg 593w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Bitwarden-300x199.jpg 300w\" sizes=\"auto, (max-width: 593px) 100vw, 593px\" \/><\/a><\/p>\n<p>Die b\u00f6sartige npm-Ver\u00f6ffentlichung wurde als veraltet eingestuft, und es wurden umgehend Ma\u00dfnahmen zur Behebung des Problems eingeleitet\" zitiert Bleeping Computer aus der obigen <a href=\"https:\/\/community.bitwarden.com\/t\/bitwarden-statement-on-checkmarx-supply-chain-incident\/96127\" target=\"_blank\" rel=\"noopener\">Bitwarden-Stellungnahme<\/a>, die weitere Details enth\u00e4lt.<\/p>\n<h2>Die Sch\u00e4den des LastPass-Hacks<\/h2>\n<p>In diesem Kontext bin ich auf <a href=\"https:\/\/x.cancelcom\/heynavtoor\/status\/2047300478632153329\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a> gesto\u00dfen, der an den Hack von LastPass im Jahr 2022 erinnert. Hacker stahlen damals die verschl\u00fcsselten Passwort-Tresore von 25 Millionen Nutzern und begannen anschlie\u00dfend diese zu knacken.\u00a0Im Januar 2024 habe Ripple-Mitbegr\u00fcnder Chris Larsen 150 Millionen Dollar in XRP-Kryptoguthaben an Angreifer verloren, die seinen LastPass-Tresor geknackt hatten.<\/p>\n<p>Bis Dezember 2025 konnten TRM Labs Blockchain-Analysten Kryptow\u00e4hrungsdiebst\u00e4hle im Wert von \u00fcber 438 Millionen Dollar auf diesen einen Hackerangriff zur\u00fcckf\u00fchren. LastPass zahlte 24,5 Millionen Dollar, um die Sammelklage beizulegen. Der Tweet weist darauf hin: \"Deine Passw\u00f6rter. Deine Kreditkarten. Deine Bank-Logins. Deine Krypto-Schl\u00fcssel. Gespeichert auf dem Server eines Unternehmens. Geknackt. Heruntergeladen. Entschl\u00fcsselt. Gegen dich verwendet. Seit Jahren.\" Der Tweet enth\u00e4lt noch einige interessante Informationen, die bei Bedarf nachlesbar sein. Mal schauen, was da bez\u00fcglich der obigen Lieferkettenangriffe noch \u00f6ffentlich wird.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es hat die Tage erneut Lieferkettenangriffe von TeamPCP auf npm-Projekte gegeben. Nun wurde auch bekannt, dass der die CLI-Version von Bitwarden betroffen war. Sicherheitsforscher von JFrog haben ein manipuliertes npm-Paket entdeckt, das unter dem Namen @bitwarden\/cli Version 2026.4.0 ver\u00f6ffentlicht wurde &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/24\/neue-npm-lieferkettenangriffe-bitwarden-cli-betroffen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-324116","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=324116"}],"version-history":[{"count":4,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324116\/revisions"}],"predecessor-version":[{"id":324133,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/324116\/revisions\/324133"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=324116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=324116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=324116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}