बिटवार्डन सीएलआई आपूर्ति श्रृंखला हमले से समझौता

2026 April 24 प्रकाशित | स्पेनिश से अनुवादित

चेकमार्क्स की आपूर्ति श्रृंखला अभियान बिटवार्डन तक पहुंच गया है। JFrog और सॉकेट के शोधकर्ताओं ने पासवर्ड मैनेजर के @bitwarden/cli@2026.4.0 संस्करण में दुर्भावनापूर्ण कोड का पता लगाया। bw1.js फ़ाइल में हानिकारक पेलोड है, जो वितरण प्रक्रिया में कमजोरियों का फायदा उठाता है। उपयोगकर्ताओं से अपने इंस्टॉलेशन की जांच करने और जोखिम कम करने के लिए एक सुरक्षित संस्करण में माइग्रेट करने का आग्रह किया जाता है।

एक पासवर्ड मैनेजर जिसमें टूटा हुआ ताला और टर्मिनल में दुर्भावनापूर्ण कोड है, सुरक्षा अलर्ट के साथ गहरा बैकग्राउंड।

bw1.js में दुर्भावनापूर्ण कोड के तकनीकी विवरण 🛡️

हमले ने बिटवार्डन CLI के npm पैकेज के अंदर, विशेष रूप से bw1.js में एक अस्पष्ट स्क्रिप्ट डाली। यह कोड, निष्पादित होने पर, स्थानीय रूप से संग्रहीत क्रेडेंशियल्स और एक्सेस टोकन को बाहर निकाल सकता था। यह तकनीक npm इकोसिस्टम में विश्वास का फायदा उठाती है, जहां डेवलपर्स अपनी अखंडता की पुष्टि किए बिना पैकेज डाउनलोड करते हैं। समझौता किया गया संस्करण, 2026.4.0, का पता लगने से पहले थोड़े समय के लिए वितरित किया गया था। शोधकर्ता इंस्टॉलेशन लॉग की ऑडिट करने और सॉफ्टवेयर की प्रामाणिकता की पुष्टि करने के लिए चेकसम का उपयोग करने की सलाह देते हैं।

आपका पासवर्ड मैनेजर अब जोखिमों का भी प्रबंधन करता है 😅

क्योंकि विश्वास तब होता है जब आपको पता चलता है कि आपका पासवर्ड मैनेजर, जो आपके बैंक और Netflix के पासवर्ड रखता है, अब दुर्भावनापूर्ण कोड भी संग्रहीत करता है। बिटवार्डन, वह टूल जिसने आपके डेटा को सुरक्षित रखने का वादा किया था, अब वह डाकिया बन गया है जो बम पैकेज देता है। सबसे बुरी बात यह है कि मैलवेयर npm के पिछले दरवाजे से घुसा, वही जगह जहां हर कोई अपनी निर्भरताएं डाउनलोड करता है जैसे कोई मेले से खरीदारी कर रहा हो। कम से कम हमलावरों ने अपने उत्पाद को अच्छी तरह से लेबल करने की शालीनता दिखाई: 2026.4.0, एक ऐसा संस्करण जिसे आप निश्चित रूप से याद रखेंगे।