Bitwarden gehackt: Malware in Entwickler-Tools geschleust
Der Passwortmanager, dem Millionen vertrauen, wurde selbst zum Opfer. Hacker schleusten eine manipulierte Version der Bitwarden CLI ins offizielle npm-Repository — über 300 Entwickler installierten die verseuchte Version.
Was passiert ist
Supply-Chain-Angriff, klassisch und brutal: Die Angreifer platzierten eine bösartige Version des Bitwarden-Kommandozeilen-Tools direkt im npm-Repository. Wer das Paket installierte, holte sich Malware auf den Rechner. Kein Phishing, kein Social Engineering — das offizielle Tool war die Waffe.
Zahlenbox
- 300+** — betroffene Entwickler
- 1** — kompromittiertes npm-Paket
- 2. Angriff** — nach Checkmarx bereits der zweite Supply-Chain-Hit auf Sicherheits-Tools
Das Muster
Bitwarden ist nicht der erste Fall. Kurz zuvor traf es Checkmarx, einen Anbieter für Code-Sicherheit. Die Strategie der Angreifer ist klar: Sie greifen nicht die Nutzer an — sie greifen die Werkzeuge an, denen Nutzer blind vertrauen.
💡 Was das bedeutet
Wenn selbst Passwortmanager und Security-Tools kompromittiert werden, kippt das Vertrauensmodell der gesamten Software-Lieferkette. Entwickler müssen jedes npm-Paket wie eine potenzielle Waffe behandeln — auch wenn der Name "Bitwarden" draufsteht. Wer `npm install` ohne Prüfung ausführt, spielt russisches Roulette.
✅ Pro
- Bitwarden reagierte und entfernte das Paket
- Open-Source-Community entdeckte den Angriff relativ schnell
❌ Con
- npm hat weiterhin keine wirksame Prüfung gegen solche Angriffe
- 300+ Entwickler hatten die Malware bereits installiert
- Vertrauen in Security-Tools massiv beschädigt