<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>供应链攻击 | Yummy 😋</title><description>📰 本频道不定期推送科技数码类新资讯，欢迎关注！  ©️ 发布的内容不代表本频道立场，和你意见不一样的话欢迎在评论区留言表达，但请注意言辞，面斥不雅。  ‼️ 关联群组定期清理不活跃成员和僵尸号，误封请联系管理员。🔗 博客: https://yummy.best  💬 群组: @GodlyGroup  📬 投稿: @GodlyNewsBot  🪧 广告合作： @yummybest_bot.</description><link>https://rgzn.zz.ac</link><item><title>Bitwarden CLI 遭遇供应链攻击根据 JFrog 和 Socket 的最新发现，Bitwarden 的命令行工具（CLI）在一起新发现且仍在进行的 Checkmarx 供应链攻击中被入侵</title><link>https://rgzn.zz.ac/posts/15307</link><guid isPermaLink="true">https://rgzn.zz.ac/posts/15307</guid><pubDate>Thu, 23 Apr 2026 15:54:04 GMT</pubDate><content:encoded>&lt;div&gt;
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/p9EAIAqLfgW2ScAia0fOATTepdVXFzdMZTXwqXiOpXkI2A0SOC9l-8dBJ08bzAvW-T9mCzChPlPivyL8Q5tv8mg_JZ2nSjlr-yy6ZJ1o5SVI00pqylmypybBzfQ5NZnCFtAP3GP5oObkjw5pwtWFiRd3vndt7qlTsNpY6LWFGWJ_NxAQRKlQWbDj_o8baw2y4NxvMUWwcuF5eow86Z0vWwE0IYcM0tcIFocQtwu2KESSL0NuRQeuLDH9nl2G4BV90vk-O-qrZdDGngqFWy2JVRvFzP6YQgiv0CdVN_fXlCM06GNigHbMCCal_Tw2bo2g1PT1zXS_vjbHSy0OSi_rhQ.jpg&quot; alt=&quot;Bitwarden CLI 遭遇供应链攻击根据 JFrog 和 Socket 的最新发现，Bitwarden 的命令行工具（CLI）在一起新发现且仍在进行的 Checkmarx 供应链攻击中被入侵&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    
      
        &lt;img src=&quot;/static/https://cdn5.telesco.pe/file/a515ukoVtPpWosZ9YYWnLwJi9vlVAxYHFHfjYEXRdrsO-KLT460fXeO3cdweczjsxRh_iWNRU5erw9aUzDfFi8EJsgmHNipY-LkCGfkHgD9RcXaIzMQljRrIXIhNA_PHp0C0ZtKj7XzA9InCEWMhA0HOPoW594pmQf0DRd4-QzikzP6PFe47PbXZnDOyzwhhU8-YissH60RlBKeMMPbl632rDOVwo659GKhNIikZCL6xei5Pgw7vabNjHnnYuJjykYqcB5k2hfoaC5zwuX7SYGq4YTdpy4MvUGpG7vH98iWfgdvtb8RFVSgqovwHk7hlErTggYJ64ngnWFNC4k5FXw.jpg&quot; alt=&quot;Bitwarden CLI 遭遇供应链攻击根据 JFrog 和 Socket 的最新发现，Bitwarden 的命令行工具（CLI）在一起新发现且仍在进行的 Checkmarx 供应链攻击中被入侵&quot; loading=&quot;lazy&quot; /&gt;
      
      
        
      
    &lt;/div&gt;&lt;a href=&quot;https://thehackernews.com/2026/04/bitwarden-cli-compromised-in-ongoing.html&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Bitwarden CLI 遭遇供应链攻击&lt;br /&gt;&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;&lt;blockquote&gt;根据 JFrog 和 Socket 的最新发现，&lt;b&gt;Bitwarden 的命令行工具（CLI）在一起新发现且仍在进行的 Checkmarx 供应链攻击中被入侵。&lt;/b&gt;&lt;/blockquote&gt;&lt;br /&gt;&lt;br /&gt;应用安全公司表示，&lt;b&gt;受影响的软件包版本似乎为 &lt;/b&gt;&lt;code&gt;@bitwarden/cli@2026.4.0&lt;/code&gt;&lt;b&gt;，恶意代码出现在包含在包内的名为“bw1.js”的文件中。&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;这次攻击似乎利用了 Bitwarden CI/CD 管道中被入侵的 GitHub Action，行为模式与本次活动中其他受影响的代码仓库相同。&lt;br /&gt;&lt;br /&gt;在 &lt;a href=&quot;https://x.com/JFrogSecurity/status/2047268576071991766&quot; target=&quot;_blank&quot;&gt;X&lt;/a&gt; 上的一篇帖子中，&lt;b&gt;JFrog 表示该恶意版本的软件“会窃取 GitHub/npm 的令牌、.ssh 文件、.env 文件、历史命令记录、GitHub Actions 和云密钥，然后将数据泄露到私有域名以及 GitHub 的提交记录中。”&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;虽然现在已经无法从 npm 下载到该恶意版本，但 Socket 表示这次入侵使用的仍是与 Checkmarx 活动中发现的相同的 GitHub Actions 供应链攻击手法。&lt;br /&gt;&lt;br /&gt;在这次攻击中，&lt;b&gt;威胁方利用被盗的 GitHub 令牌注入了一个新的 GitHub Actions 工作流程。&lt;/b&gt;该工作流程会窃取运行期间可用的密钥和凭证，并用获取到的 npm 凭证将被篡改的恶意版本包发布到 npm，从而把恶意软件传播给下游用户。&lt;br /&gt;&lt;br /&gt;&lt;a href=&quot;https://x.com/adnanthekhan/status/2047276201429897679&quot; target=&quot;_blank&quot;&gt;安全研究员阿德南·汗&lt;/a&gt;表示，攻击者利用一个恶意的工作流发布了带有恶意代码的 Bitwarden CLI。他补充道：“&lt;b&gt;我认为这是首次出现利用 NPM 的受信任发布机制来入侵软件包的情况。&lt;/b&gt;”&lt;br /&gt;&lt;br /&gt;据推测，&lt;b&gt;名为“TeamPCP”的攻击者是此次针对 Checkmarx 发起的最新攻击的幕后黑手。&lt;/b&gt;截至本文撰写之时，“TeamPCP”的 X 账号因违反平台规则已被暂停使用。&lt;br /&gt;&lt;br /&gt;OX 安全公司在对此次攻击的详细分析中表示，他们在该包裹中发现了“Shai-Hulud: The Third Coming”这一字符串，这表明这很可能就是去年曝光的供应链攻击行动的下一阶段。&lt;br /&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🗒&lt;/b&gt;&lt;/i&gt; 标签: &lt;a href=&quot;/search/%23Bitwarden&quot;&gt;#Bitwarden&lt;/a&gt; &lt;a href=&quot;/search/%23%E4%BE%9B%E5%BA%94%E9%93%BE%E6%94%BB%E5%87%BB&quot;&gt;#供应链攻击&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;📢&lt;/b&gt;&lt;/i&gt; 频道: &lt;a href=&quot;https://t.me/GodlyNews1&quot; target=&quot;_blank&quot;&gt;@GodlyNews1&lt;/a&gt;&lt;br /&gt;&lt;i&gt;&lt;b&gt;🤖&lt;/b&gt;&lt;/i&gt; 投稿: &lt;a href=&quot;https://t.me/GodlyNewsBot&quot; target=&quot;_blank&quot;&gt;@GodlyNewsBot&lt;/a&gt;</content:encoded></item></channel></rss>