Bitwarden CLI: Schadcode in Entwickler-Tool entdeckt

Ein 93-minütiger Angriff auf Bitwardens CLI verbreitete die Shai-Hulud-Malware über npm. Entwicklerdaten wie SSH-Schlüssel und Cloud-Zugänge waren das Ziel.

Ein gezielter Supply-Chain-Angriff auf das Bitwarden Command-Line Interface (CLI) hat zur Verbreitung einer schädlichen Paketversion geführt. Entwickler weltweit sind betroffen – auch in Deutschland und Europa.

Der Vorfall ereignete sich am 22. April und dauerte lediglich 93 Minuten. In diesem kurzen Zeitfenster gelang es Angreifern, eine manipulierte Version des beliebten Open-Source-Passwortmanagers über den offiziellen npm-Verteilungskanal zu verbreiten. Die enthaltene Schadsoftware zielte darauf ab, Zugangsdaten und sensible Entwickler-Assets zu stehlen.

Anzeige

Der aktuelle Angriff auf Bitwarden verdeutlicht, wie gezielt Cyberkriminelle heutzutage kritische Infrastrukturen und Lieferketten manipulieren. In diesem kostenlosen E-Book erfahren Sie, welche neuen Bedrohungsszenarien 2024 auf Unternehmen zukommen und wie Sie sich proaktiv schützen. Cyber Security: Bedrohungen abwenden und Ihr Unternehmen langfristig schützen

Bitwarden bestätigte, dass der Angriff auf das Kommandozeilen-Tool beschränkt blieb. Die primären Endbenutzer-Anwendungen, Web-Vaults, mobilen Apps und Browsererweiterungen waren nicht betroffen. Auch die verschlüsselten Tresordaten der Nutzer blieben sicher.

Wie die Angreifer vorgingen

Die Sicherheitslücke betraf die Version 2026.4.0 des Pakets @bitwarden/cli. Zwischen 23:57 Uhr und 01:30 Uhr (MEZ) am 22. April veröffentlichten die Täter diese Version mit einem versteckten Schadcode im npm-Registry.

Sicherheitsfirmen wie Socket und JFrog analysierten den Vorfall. Demnach gelang der Angriff über ein kompromittiertes GitHub-Entwicklerkonto. Die Angreifer manipulierten einen automatisierten Workflow in der CI/CD-Pipeline des Projekts.

Konkret tauschten sie einen GitHub Actions-Token gegen einen npm-Authentifizierungstoken aus. So konnten sie ein vorgefertigtes, bösartiges Archiv direkt in der offiziellen Registry veröffentlichen – und dabei mehrere Standard-Prüfschritte umgehen. Anschließend versuchten sie, ihre Spuren zu verwischen, indem sie den schädlichen Branch, Release-Tags und die Workflow-Historie löschten.

Laut Branchenanalysten luden während der kurzen Verfügbarkeit rund 334 Entwickler das infizierte Paket herunter.

Die Schadsoftware: Shai-Hulud im Detail

Der eingeschleuste Schadcode gehört zur „Shai-Hulud“-Familie – benannt nach den Sandwürmern aus dem Science-Fiction-Epos „Dune“. Die Malware durchlief einen mehrstufigen Ausführungsprozess:

  1. Initiale Infektion: Ein Preinstall-Hook wurde automatisch ausgelöst, sobald ein Entwickler den Standard-Installationsbefehl ausführte.
  2. Loader-Skript: Dieses Skript identifizierte das Betriebssystem des Opfers und lud die Bun-JavaScript-Laufzeitumgebung herunter – als Grundlage für die nächste Angriffsphase.
  3. Hauptschadcode: Die Datei bw1.js fungierte als aggressiver Credential-Harvester.

Anders als typische Malware, die nur Browser-Passwörter stiehlt, war dieser Trojaner speziell darauf ausgelegt, hochwertige Entwickler-Assets zu erbeuten:

  • SSH-Schlüssel
  • Cloud-Service-Zugangsdaten für AWS, Azure und Google Cloud Platform
  • Lokale Umgebungsvariablen
  • Konfigurationen KI-gestützter Codierungstools wie Claude Code, Codex CLI und Aider

Die gesammelten Daten wurden verschlüsselt und an eine Domain übertragen, die die Sicherheitsfirma Checkmarx imitierte. Fiel dieser primäre Kommunikationskanal aus, nutzte die Malware GitHub-Commits in private Repositories als Ausweichmethode.

Verbindung zur größeren Checkmarx-Kampagne

Der Bitwarden-Vorfall reiht sich in eine Serie von Angriffen auf die Software-Lieferkette ein. Sicherheitsanalysten sehen Verbindungen zu früheren Attacken auf Checkmarx‘ eigene Werkzeuge, darunter deren Infrastructure-as-Code-Scanner.

Die Bedrohungsgruppe TeamPCP hat bereits Verantwortung für ähnliche Aktivitäten übernommen. Die im Bitwarden-Angriff verwendete Malware teilt wesentliche Infrastruktur- und Code-Signaturen mit früheren Shai-Hulud-Installationen – einschließlich identischer Command-and-Control-Endpunkte und der Verwendung von Dune-basierten Namenskonventionen für gestohlene Daten-Repositories.

Die Malware enthielt zudem spezifische Abwehrmechanismen:

  • Anti-Sandbox-Prüfungen
  • Einen „Kill Switch“, der die Ausführung auf Systemen mit russischen Spracheinstellungen verhinderte

Diese geografische Zielausrichtung ist ein häufiges Merkmal von Kampagnen, die bestimmten osteuropäischen Bedrohungsakteuren zugeschrieben werden – die formelle Zuordnung läuft allerdings noch.

Was das für Unternehmen bedeutet

Der Bitwarden-CLI-Vorfall ist eine drastische Erinnerung daran, dass selbst Werkzeuge von sicherheitsorientierten Unternehmen anfällig für Supply-Chain-Angriffe sind. Für Unternehmen ist das Risiko besonders hoch, weil CLI-Tools häufig in automatisierte Build-Systeme und Server-Umgebungen integriert sind, wo sie weitreichende Berechtigungen und Zugriff auf interne Geheimnisse haben.

Branchenexperten betonen, dass der Fokus auf KI-Codierungs-Assistenten eine Weiterentwicklung des Bedrohungsverhaltens darstellt. Da Entwickler zunehmend KI-Tools nutzen, sind die Konfigurationsdateien und API-Token dieser Dienste zu begehrten Zielen für Industriespionage und laterale Bewegungen in Unternehmensnetzwerken geworden.

Der Vorfall zeigt zudem eine seltene Kompromittierung des npm-„Trusted Publishing“-Mechanismus. Durch die Übernahme des GitHub-zu-npm-Workflows konnten die Angreifer das Vertrauen ausnutzen, das Entwickler in offizielle, automatisierte Release-Pfade setzen.

Anzeige

Neben der Absicherung von CI/CD-Pipelines müssen Unternehmen auch die psychologischen Taktiken der Angreifer verstehen, die oft die menschliche Komponente ausnutzen. Das kostenlose Anti-Phishing-Paket bietet eine detaillierte Branchen-Analyse und zeigt, wie Sie Sicherheitslücken effektiv schließen. Anti-Phishing-Paket jetzt gratis herunterladen

Handlungsempfehlungen für betroffene Entwickler

Bitwarden hat eine umfassende Überprüfung seiner internen Umgebungen und Release-Pfade eingeleitet. Das Unternehmen arbeitet mit der Community an der Ausstellung einer offiziellen CVE-Kennung für die betroffene Version.

Entwickler, die während des 93-minütigen Fensters am 22. April mit dem Bitwarden CLI interagiert haben, sollten ihre lokalen Umgebungen als vollständig kompromittiert betrachten. Sicherheitsforscher empfehlen:

  1. Deinstallation des Pakets
  2. Löschen der npm-Caches
  3. Entfernen lokaler Kopien der identifizierten schädlichen Skripte
  4. Sofortiges Rotieren aller Secrets, die vom Terminal aus zugänglich waren – einschließlich GitHub-Personal-Access-Tokens, AWS-Keys und SSH-Zugangsdaten
  5. Audit der eigenen GitHub-Repositories auf unerwartete Workflow-Änderungen oder nicht autorisierte Commits während des Infektionszeitraums

Die Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ebenfalls eine Warnung herausgegeben und empfieht betroffenen Unternehmen, ihre Sicherheitsmaßnahmen zu überprüfen.