Xakerlar maxfiy ma’lumotlarni saqlash uchun mo‘ljallangan «Bitwarden» (dasturiy kompaniya) ning CLI versiyasi 2026.4.0 ni buzilgan «GitHub» (dasturchilar platformasi) Action’lari orqali egallab oldi. Ular zararli npm (dastur paketlarini boshqarish vositasi) paketini chop etishdi va u faol ravishda kriptovalyuta hamyonlari va dasturchilar maxfiy ma’lumotlarini o‘g‘irladi.
«Socket» (axborot xavfsizligi firmasi) ushbu buzilish holatini 23-aprel kuni aniqladi va uni davom etayotgan «TeamPCP» (xakerlar guruhi) tarmoq hujum kampaniyasiga bog‘lab chiqdi. Ushbu zararli npm versiyasi keyinchalik birjadan olib tashlandi.
Zararli dastur kriptovalyuta hamyonlari va dasturiy avtomatlashtirilgan jarayonlardagi maxfiy ma’lumotlarni xavf ostiga qo‘ymoqda
Zararli kod bw1.js nomli faylda yashiringan bo‘lib, paket o‘rnatilishi vaqtida ishga tushirilib, «GitHub» va npm tokenlari, SSH kalitlari, muhit o‘zgaruvchilari, terminal tarixlari, hamda bulutga kirish uchun ishlatiladigan maxfiy ma’lumotlarni to‘plagan.
«TeamPCP» xakerlar guruhi kengroq ko‘lamli hujum olib bormoqda va bu harakat alohida tasdiqlangan: ular kriptovalyuta hamyoni ma’lumotlarini, jumladan, «MetaMask» (hamyon dasturi), «Phantom» (kripto hamyon), «Solana» (blokcheyn loyihasi) kabi hamyon fayllarini nishonga olmoqda.
«JFrog» (axborot texnologiyalari kompaniyasi) axborotiga ko‘ra, o‘g‘irlangan ma’lumotlar xakerlarga tegishli domenlarga yuborilgan va GitHub’ga qayta joylangan; bu esa hujum davomiyligini ta’minlash usuli sifatida ishlatilgan.
Ko‘plab kriptovalyuta jamoalari «Bitwarden» ning CLI versiyasidan CI/CD (dasturiy ta’minotni avtomatik tarzda yig‘ish va tarqatish) jarayonlarida maxfiy ma’lumotlarni kiritish va ishga tushirish uchun foydalanadi. Agar avtomatlashtirishda buzilgan versiyadan foydalanilgan bo‘lsa, eng ahamiyatli kripto hamyon kalitlari va birja API maxfiy ma’lumotlari fosh bo‘lgan bo‘lishi mumkin.
Axborot xavfsizligi tadqiqotchisi Adnan Xon bu npm’ning ishonchli chop etish usuli, ya’ni uzoq vaqt amal qiladigan tokenlardan qutulish uchun mo‘ljallangan mexanizmi orqali birinchi marta shunday buzilish qayd etilganini ta’kidladi.
Ta’sirlangan foydalanuvchilar nima qilishlari kerak?
«Socket» (axborot xavfsizligi firmasi) taklif qiladi: kimda kim @bitwarden/cli 2026.4.0 versiyasini o‘rnatgan bo‘lsa, ochiq bo‘lgan barcha maxfiy ma’lumotlarni darhol yangilashi zarur.
Foydalanuvchilarga 2026.3.0 versiyasiga qaytish yoki «Bitwarden» (dasturiy kompaniya) ning rasmiy saytida joylashgan imzolangan rasmiy dasturini o‘rnatish tavsiya qilinadi.
2026 yil martidan buyon «TeamPCP» xakerlar guruhi «Trivy» (dasturlash vositasi), «Checkmarx» (dasturchilar xavfsizlik platformasi) va «LiteLLM» (sun’iy intellekt yordamchisi) kabi asboblarni ham nishonga olib, ularga o‘xshash tizimli hujumlarni amalga oshirdi. Bu vositalar kodlarni yaratish jarayonining muhim qismlarida joylashgan.
«Bitwarden» asosiy hamyonlari buzilmagan. Faqatgina CLI dasturiy ta’minoti yaratish jarayoni zarar ko‘rgan.





