Version 2026.4.0 des weit verbreiteten @bitwarden/cli Ein npm-Paket (78.000 Downloads pro Woche) wurde als schädlich identifiziert. Das Paket enthält einen ausgeklügelten, mehrstufigen Wurm zum Diebstahl von Anmeldedaten, der sich selbst ausdrücklich „Shai-Hulud: Die dritte Ankunft“, ein direkter Verweis auf Frühere Shai-Hulud-Kampagnen zur Lieferketteund zielt auf Entwicklerzugangsdaten ab, darunter SSH-Schlüssel, Cloud secrets und sogar MCP-Konfigurationsdateien.
Dies geschah kurz nach dem jüngsten Angriff auf Checkmarx, von dem ein Docker-Hub-Projekt und eine VS-Code-Erweiterung betroffen waren. Es wird vermutet, dass der im Rahmen dieser Aktion erlangte Zugriff genutzt wurde, um die Veröffentlichungspipeline von Bitwarden zu kompromittieren. Bemerkenswert ist, dass der Angreifer offenbar die vertrauenswürdigen Veröffentlichungskontrollen von Bitwarden umgangen hat, indem er die CI/CD-Pipeline selbst infiziert hat (publish-ci.yml in github.com/bitwarden/clients), wodurch ein bösartiges Paket unter dem legitimen @bitwarden Name.
Was geschah
@bitwarden/cli@2026.4.0 einen bösartigen preinstall Hook, der auf eine neue Datei verweist bw_setup.js. Dies wird automatisch ausgelöst bei npm install ohne dass ein Eingreifen des Benutzers erforderlich ist.
Schritt 1: bw_setup.js
Ein plattformübergreifender Bootstrapper. Er erkennt das Betriebssystem und die Architektur des Opfers und lädt die legitime Bun-JavaScript-Laufzeitumgebung direkt von github.com/oven-sh/bunund nutzt diese, um die Stage-2-Nutzlast auszuführen.
Phase 2: bw1.js
Eine stark verschleierte Nutzlast von 10 MB. Nach der Entschleierung entpuppt sie sich als voll funktionsfähiger Credential Harvester und Supply-Chain-Wurm. Das Verhalten entspricht weitgehend früheren Shai-Hulud-Wellen, und es enthält sogar die Zeichenfolge „Shai-Hulud: The Third Coming“, die als Beschreibung für das öffentliche GitHub-Repository fest codiert ist, das es zur Exfiltration gestohlener Daten erstellt.
Diese Version ist durchgehend stark vom „Dune“-Universum geprägt: Das Exfil-Repo ist nach zufällig ausgewählten Begriffen aus dem „Dune“-Vokabular benannt (Fremen-Sandwurm-441, harkonnen-melange-7usw.), und die Nutzlast enthält ein eingebettetes Anti-KI-Manifest, das sie in die Shell-Konfigurationsdateien der Opfer zu schreiben versucht.
Was es stiehlt
Die Malware durchsucht eine fest programmierte Liste mit Dateien, die hochwertige Anmeldedaten enthalten, auf dem Computer des Opfers:
~/.ssh/id* / ~/.ssh/id_ (private SSH-Schlüssel)
~/.ssh/known_hosts (SSH-Host-Fingerabdrücke)
~/.ssh/keys (zusätzlicher Speicher für SSH-Schlüssel)
~/.aws/credentials (AWS-Zugriffsschlüssel)
~/.config/gcloud/credentials.db (GCP-Anmeldedaten)
~/.npmrc / .npmrc (npm-Authentifizierungstoken)
~/.claude.json / .claude.json (Claude Code-Authentifizierungstoken)
~/.claude/mcp.json (Konfigurationen für den Claude Code MCP-Server, kann API-Schlüssel und Datenbank-Anmeldedaten enthalten)
~/.kiro/settings/mcp.json (Kiro-MCP-Serverkonfigurationen)
.git/config (Git-Remote-URLs und Anmeldedaten)
.git-credentials (gespeicherte Git-Passwörter)
.env (Projektumgebungsvariablen und API-Schlüssel)
~/.bash_history / ~/.zsh_historyNeben lokalen Dateien führt die Malware unter Verwendung von im Netzwerk vorhandenen Cloud-Anmeldedaten auch Datenerfassungsskripte für AWS SSM Parameter Store, AWS Secrets , Azure Key Vault und GCP Secret Manager aus. Wer dies auf einem mit der Cloud verbundenen Entwicklerrechner oder CI-Runner ausführt, verliert seine gesamte secrets .
Die Malware kontaktiert zwei C2-URLs:
hxxps://audit.checkmarx[.]cx/v1/telemetry— Primär C2, trifft bei jeder Infektion direkt zu. Keine legitime Checkmarx ;.cxist die Island . Blockieren Sie diese sofort.hxxps://api.github[.]com/search/commits?q=beautifulcastle%20— Ausweichlösung. Falls der primäre C2-Server ausgefallen ist, durchsucht die Malware diese GitHub-Commits nach einem signierten Ersatz-Hostnamen.
Die Vermehrung von Shai-Hulud
Wir haben Hinweise auf eine Ausbreitungsweise im Stil von Shai-Hulud gefunden. Gestohlene Daten werden in ein öffentliches GitHub-Repository exfiltriert, das unter dem Konto des Opfers selbst angelegt wurde. Bei Opfern ohne Org-Mitgliedschaft wird ihr GitHub-Token zudem in einem öffentlichen GitHub-Commit-Dead-Drop veröffentlicht, wo andere infizierte Rechner es finden und wiederverwenden können, um ihre eigene Datenexfiltration durchzuführen. Bei Opfern mit Org-Mitgliedschaft bleibt ihr Token ausschließlich in den verschlüsselten Exfil-Daten verborgen.
Wie Aikido dies erkennt
Wenn Sie ein Aikido-Benutzer sind, überprüfen Sie Ihren zentralen Feed und filtern Sie nach Malware-Problemen. Dies wird als kritisches Problem mit 100/100 angezeigt. Aikido führt nächtliche Rescans durch, aber wir empfehlen, jetzt einen manuellen Rescan auszulösen.
Wenn Sie noch kein Aikido-Benutzer sind, können Sie ein Konto erstellen und Ihre Repos verbinden. Unsere Malware-Abdeckung ist im kostenlosen Plan enthalten, keine Kreditkarte erforderlich.
Für eine umfassendere Abdeckung Ihres gesamten Teams bietet Aikidos Endpoint Protection Ihnen Transparenz und Kontrolle über die Softwarepakete, die auf den Geräten Ihres Teams installiert sind. Es deckt Browser-Erweiterungen, Code-Bibliotheken, IDE-Plugins und Build-Abhängigkeiten ab, alles an einem Ort. Stoppen Sie Malware, bevor sie installiert wird.
Denken Sie für zukünftige Sicherheit an Aikido Chain (Open Source). Safe Chain lässt sich in Ihren bestehenden Arbeitsablauf integrieren, fängt Befehle wie npm, npx, yarn, pnpm und pnpx ab und überprüft Pakete vor der Installation anhand von Aikido .
IOCs
- Paket:
@bitwarden/cli(Version 2026.4.0) - Vorinstallationsdatei: bw_setup.js
- SHA256:
37f34aa3b86db6898065f3ca886031978580a15251f2576f6d24c3b778907336
- SHA256:
- Payload-Datei: bw1.js
- SHA256:
18f784b3bc9a0bcdcb1a8d7f51bc5f54323fc40cbd874119354ab609bef6e4cb
- SHA256:
- Beschreibung des GitHub-Repositorys:
Shai-Hulud: Die dritte Ankunft - Endpunkt der Datenexfiltration:
audit.checkmarx[.]cx:443/v1/telemetry - Öffentliche Commit-Meldungen, die mit
Es lebe der Widerstand gegen die Maschinen

