todayonchain.com

Durante 93 minutos, instalar la CLI «oficial» de Bitwarden convirtió portátiles en plataformas para el secuestro de cuentas de GitHub

CryptoSlate
Una versión maliciosa de la CLI de Bitwarden en npm expuso credenciales de desarrolladores e infraestructura durante 93 minutos en un ataque a la cadena de suministro.

Resumen

Durante 93 minutos el 22 de abril, una versión maliciosa de la interfaz de línea de comandos (CLI) de Bitwarden estuvo disponible en el registro npm oficial. La firma de seguridad JFrog descubrió que el malware estaba diseñado para robar credenciales de entornos de desarrollo, como tokens de GitHub, claves de AWS/GCP y credenciales SSH, en lugar de acceder a los datos de las bóvedas de Bitwarden. La empresa confirmó que el incidente forma parte de una campaña de ataques a la cadena de suministro vinculada a flujos de trabajo de GitHub Actions comprometidos, lo que demuestra que incluso el software oficial puede ser peligroso si el proceso de publicación está comprometido.

(Fuente:CryptoSlate)