La campaña de la cadena de suministro de Checkmarx ha alcanzado a Bitwarden. Investigadores de JFrog y Socket detectaron código malicioso en la versión @bitwarden/cli@2026.4.0 del gestor de contraseñas. El archivo bw1.js contiene el payload dañino, explotando vulnerabilidades en el proceso de distribución. Se insta a los usuarios a verificar sus instalaciones y migrar a una versión segura para reducir riesgos.
Detalles técnicos del código malicioso en bw1.js 🛡️
El ataque insertó un script ofuscado dentro del paquete npm de Bitwarden CLI, específicamente en bw1.js. Este código, al ejecutarse, podía exfiltrar credenciales y tokens de acceso almacenados localmente. La técnica aprovecha la confianza en el ecosistema npm, donde los desarrolladores descargan paquetes sin verificar su integridad. La versión comprometida, 2026.4.0, se distribuyó durante un breve periodo antes de ser detectada. Los investigadores recomiendan auditar los logs de instalación y usar sumas de verificación para confirmar la autenticidad del software.
Tu gestor de contraseñas ahora también gestiona riesgos 😅
Porque nada dice confianza como enterarse de que tu gestor de contraseñas, ese que guarda tus claves del banco y del Netflix, ahora también almacena código malicioso. Bitwarden, la herramienta que prometió mantener tus datos a salvo, se ha convertido en el cartero que entrega paquetes bomba. Lo peor es que el malware se coló por la puerta de atrás de npm, el mismo lugar donde todos descargan sus dependencias como quien compra en un mercadillo. Al menos los atacantes tuvieron la decencia de etiquetar bien su producto: 2026.4.0, una versión que seguro recordarás.