O Cofre Ruiu: Como o Bitwarden CLI Virou um Verme no NPM
A ironia suprema da cibersegurança: o seu gerenciador de senhas teve o CI/CD hackeado e entregou a sua AWS de bandeja.
The Vault Crumbled: How Bitwarden CLI Became a Worm on NPM
The ultimate cybersecurity irony: your password manager had its CI/CD hacked and handed over your AWS on a silver platter.
A Ironia Suprema da Cibersegurança
Se existe um deus da cibersegurança, ele tem um senso de humor sádico. O Bitwarden, o gerenciador de senhas open-source que todo mundo recomenda pra guardar os segredos da empresa, acabou de distribuir malware oficialmente.
No dia 22 de abril, a versão @bitwarden/cli@2026.4.0 foi publicada no NPM contendo um payload malicioso. Se a sua pipeline ou a sua máquina local rodou um npm install @bitwarden/cli naquela janela de uma hora e meia, o seu ambiente não foi apenas comprometido: ele foi aspirado.
A Mecânica do Verme “Shai-Hulud”
A invasão não quebrou a criptografia do cofre do Bitwarden (os dados dos usuários finais estão seguros). O ataque foi puramente um supply chain attack focado no desenvolvedor.
Como o invasor conseguiu publicar no NPM oficial do Bitwarden? Ele comprometeu um GitHub Action dentro da própria pipeline de CI/CD da empresa. O script malicioso injetou um verme batizado de “Shai-Hulud: The Third Coming” direto no pacote.
O payload é uma aula de exfiltração agressiva. Ele varreu as máquinas infectadas procurando:
- Tokens do GitHub e NPM
- Chaves da AWS, GCP e Azure
- Arquivos
.enve chaves SSH - O histórico inteiro do seu shell
- E a cereja do bolo moderno: configurações de ferramentas de IA (Claude, Cursor, Codex CLI e Aider). O hacker sabe que o dev preguiçoso deixa as chaves de API da OpenAI salvas em texto claro no config do Cursor.
Os dados foram encriptados e jogados pra um domínio falso que tentava se passar por uma empresa de segurança legítima (audit.checkmarx[.]cx). Se o domínio caísse, o verme criava repositórios públicos no GitHub pra vazar os dados.
O CI/CD é o Novo Perímetro
A lição que fica é a mesma que a gente repete e o mercado ignora: o elo mais fraco da sua empresa de segurança não é a criptografia AES-256-GCM, é o script em bash que roda no seu GitHub Actions.
O Bitwarden já derrubou o pacote e revogou os acessos, mas quem baixou a versão 2026.4.0 virou estatística. Se o próprio gerenciador de senhas não consegue proteger a chave de publicação do próprio software no CI/CD, o que te faz pensar que a esteira de deploy da sua empresa está segura?
Rotacione absolutamente tudo.
Fontes e Referências
The Irony of Security
The ultimate irony has arrived: Bitwarden, the password manager you trust to keep your secrets safe, had its CLI package compromised on npm. On April 22, 2026, version @bitwarden/cli@2026.4.0 was infected with a worm payload called “Shai-Hulud: The Third Coming”.
The attack vector wasn’t a zero-day in their encryption. It was a compromised GitHub Action in Bitwarden’s own CI/CD pipeline. The malicious package scraped everything: AWS keys, SSH keys, .env files, and even configurations for AI coding tools like Cursor, Claude, and Aider. If your pipeline downloaded this package during that 1.5-hour window, you don’t just have a breach; you have an existential infrastructure crisis.
Tá dentro. You're in.
Agora não precisa mais ficar acompanhando o site — o próximo post chega quentinho direto na sua caixa. No need to keep tracking the site — the next post will arrive fresh in your inbox.