6 puan yazan darjeeling 6 일 전 | 4 yorum | WhatsApp'ta paylaş

JFrog güvenlik araştırma ekibi, npm’deki @bitwarden/cli 2026.4.0 sürümünün ele geçirildiğini tespit etti. Meşru Bitwarden meta verileri ve markalaması aynen korunurken yalnızca preinstall betiği ile bw ikili giriş noktası kötü amaçlı yükleyiciye (bw_setup.js) dönüştürülmüş durumda.

Çalışma şekli

Kurulum sırasında yükleyici önce GitHub’dan Bun çalışma zamanını indiriyor, ardından gizlenmiş JavaScript yükünü (bw1.js) çalıştırıyor. Node.js yerine Bun kullanılması başlı başına bir tespitten kaçınma stratejisi.

Yük, üç farklı toplayıcı üzerinden geliştirici iş istasyonları ve CI ortamlarındaki kimlik bilgilerini geniş kapsamda topluyor.

  • Dosya sistemi toplayıcısı: SSH anahtarları (~/.ssh/), Git kimlik bilgileri (.git-credentials), npm token’ları (~/.npmrc), .env, AWS kimlik bilgileri (~/.aws/credentials), GCP kimlik bilgileri (~/.config/gcloud/credentials.db) vb.
  • Kabuk/ortam toplayıcısı: gh auth token komutunu çalıştırma, process.env taramasıyla GitHub ve npm token kalıplarını eşleştirme
  • GitHub Actions toplayıcısı: token yetkisine sahip depolara workflow enjekte ederek Actions secret’larını da çıkarma

Özellikle dikkat çekici olan nokta, ~/.claude.json, ~/.claude/mcp.json, ~/.kiro/settings/mcp.json gibi yapay zeka araçları ve MCP yapılandırma dosyalarının da hedefler arasında yer alması.

Çift sızıntı yolu

Çalınan veriler gzip ile sıkıştırıldıktan sonra AES-256-GCM + RSA-OAEP hibrit şifrelemeden geçirilerek gönderiliyor.

  • Birincil yol: audit.checkmarx.cx/v1/telemetry adresine HTTPS POST (meşru bir güvenlik servisi gibi gizlenerek)
  • İkincil yol (GitHub kötüye kullanımı): Birincil yol başarısız olursa GitHub commit mesajlarında LongLiveTheResistanceAgainstMachines işaretçisiyle çift Base64 kodlanmış PAT aranıp çıkarılıyor. beautifulcastle adlı işaretçi ve RSA imza doğrulamasıyla alternatif sızıntı alan adı da dinamik olarak geri elde ediliyor. Son aşamada kurbanın GitHub hesabında yeni bir depo oluşturuluyor ve şifrelenmiş JSON results/ dizinine yükleniyor.

Enfeksiyonun tespiti

Gömülü meşru Bitwarden CLI meta verisi 2026.3.0 iken paket kökü 2026.4.0 olarak görünüyor; bu da normal derleme hattı yerine dışarıdan kötü amaçlı bir katman eklendiğini gösteriyor.

Yanıt yöntemi

Bu sürümün kurulum geçmişi varsa, ilgili ana makinedeki tüm kimlik bilgilerinin sızdırıldığını varsaymak gerekir.

  • npm uninstall -g @bitwarden/cli ve önbellek temizliği
  • GitHub PAT, npm token’ları, AWS erişim anahtarlarının tamamını döndürme
  • Azure Key Vault / GCP Secret Manager denetim günlüklerini kontrol etme
  • GitHub Actions workflow’larında yetkisiz çalıştırma geçmişini inceleme
  • audit.checkmarx.cx ve 94.154.172.43 için ağ engellemesi uygulama
  • Yapay zeka araç yapılandırma dosyalarında (Claude, Kiro vb.) hassas bilgi sızıntısı olup olmadığını kontrol etme

Bu, sıradan bir npm kimlik bilgisi hırsızının ötesinde; tedarik zinciri ihlali + çok aşamalı secret hırsızlığı + GitHub altyapısının silah haline getirilmesini birleştiren sofistike bir saldırı.

4 yorum

 
savvykang 6 일 전

> THE MOST TRUSTED PASSWORD MANAGER
> Defend against hackers and data breaches

Şirketin ana sayfa sloganı anlamsız göründüğü için üyeliğimi iptal ettim.

 
t7vonn 6 일 전

Ürpertici ya;; her gün kullandığım bir şeydi, neyse ki şans eseri homebrew tarafında bilgi sızdırma olmamış.
Offf… galiba tüm npm global kütüphanelerini şimdilik ya kaldırmak ya da pre/postinstall’i kapatmak gerekecek

 
lamanus 5 일 전

homebrew, postinstalli varsayılan olarak devre dışı bırakıp istisnai olarak izin verecek şekilde değişti. Buna şans mı demek gerekir bilmem ama npm’e bakmadan repo etiketi üzerinden güncelleme yaptığım için bu sürümü atlatmış oldum. Son dönemde npm cooldown da devreye girdiğinden, muhtemelen npm’i esas alsaydım bile dağıtım yapılmayacaktı.

 
sanghunka 6 일 전

Vay canına, bu biraz sarsıcı.