चेकमार्क्स की आपूर्ति श्रृंखला अभियान बिटवार्डन तक पहुंच गया है। JFrog और सॉकेट के शोधकर्ताओं ने पासवर्ड मैनेजर के @bitwarden/cli@2026.4.0 संस्करण में दुर्भावनापूर्ण कोड का पता लगाया। bw1.js फ़ाइल में हानिकारक पेलोड है, जो वितरण प्रक्रिया में कमजोरियों का फायदा उठाता है। उपयोगकर्ताओं से अपने इंस्टॉलेशन की जांच करने और जोखिम कम करने के लिए एक सुरक्षित संस्करण में माइग्रेट करने का आग्रह किया जाता है।
bw1.js में दुर्भावनापूर्ण कोड के तकनीकी विवरण 🛡️
हमले ने बिटवार्डन CLI के npm पैकेज के अंदर, विशेष रूप से bw1.js में एक अस्पष्ट स्क्रिप्ट डाली। यह कोड, निष्पादित होने पर, स्थानीय रूप से संग्रहीत क्रेडेंशियल्स और एक्सेस टोकन को बाहर निकाल सकता था। यह तकनीक npm इकोसिस्टम में विश्वास का फायदा उठाती है, जहां डेवलपर्स अपनी अखंडता की पुष्टि किए बिना पैकेज डाउनलोड करते हैं। समझौता किया गया संस्करण, 2026.4.0, का पता लगने से पहले थोड़े समय के लिए वितरित किया गया था। शोधकर्ता इंस्टॉलेशन लॉग की ऑडिट करने और सॉफ्टवेयर की प्रामाणिकता की पुष्टि करने के लिए चेकसम का उपयोग करने की सलाह देते हैं।
आपका पासवर्ड मैनेजर अब जोखिमों का भी प्रबंधन करता है 😅
क्योंकि विश्वास तब होता है जब आपको पता चलता है कि आपका पासवर्ड मैनेजर, जो आपके बैंक और Netflix के पासवर्ड रखता है, अब दुर्भावनापूर्ण कोड भी संग्रहीत करता है। बिटवार्डन, वह टूल जिसने आपके डेटा को सुरक्षित रखने का वादा किया था, अब वह डाकिया बन गया है जो बम पैकेज देता है। सबसे बुरी बात यह है कि मैलवेयर npm के पिछले दरवाजे से घुसा, वही जगह जहां हर कोई अपनी निर्भरताएं डाउनलोड करता है जैसे कोई मेले से खरीदारी कर रहा हो। कम से कम हमलावरों ने अपने उत्पाद को अच्छी तरह से लेबल करने की शालीनता दिखाई: 2026.4.0, एक ऐसा संस्करण जिसे आप निश्चित रूप से याद रखेंगे।