공격자는 비밀번호 관리 서비스 비트워든(Bitwarden)의 CLI 버전 2026.4.0을 탈취된 깃허브 액션(GitHub Action)을 통해 감염시켰으며, 악성 npm 패키지를 공개하여 암호화폐 지갑 데이터와 개발자 자격증명을 실시간으로 탈취하였습니다.
보안업체 소켓(Socket)이 4월 23일 침해 사실을 발견하였으며, 이는 팀피씨피(TeamPCP)의 공급망 공격 캠페인과 연관되어 있음이 확인되었습니다. 악성 npm 버전은 이후 삭제되었습니다.
악성 코드, 암호화폐 지갑과 CI/CD 비밀정보 노린다
악성 페이로드는 bw1.js 파일에 삽입되어 패키지 설치 시 실행되었으며, 깃허브 및 npm 토큰, SSH 키, 환경 변수, 쉘 히스토리, 클라우드 자격증명을 수집하였습니다.
팀피씨피의 대규모 캠페인은 별도로 메타마스크(MetaMask), 팬텀(Phantom), 솔라나(Solana) 지갑 파일 등 암호화폐 지갑 데이터를 타깃하여 공격하는 것이 확인되었습니다.
JFrog이 밝힌 바에 따르면, 탈취된 데이터는 공격자가 통제하는 도메인으로 유출되었으며, 지속성을 위해 깃허브 저장소에도 다시 커밋되었습니다.
많은 암호화폐팀이 비트워든 CLI를 자동화된 CI/CD 파이프라인에서 비밀값 삽입 및 배포 용도로 사용합니다. 감염된 버전을 실행한 워크플로우는 고가치 지갑 키와 거래소 API 자격증명이 노출되었을 수 있습니다.
보안 연구원 아드난 칸(Adnan Khan)은 이것이 npm의 신뢰받는 배포 메커니즘을 이용한 패키지 최초의 침해라고 밝혔습니다. 해당 메커니즘은 장기 토큰을 제거하기 위해 설계되었습니다.
피해 사용자가 취해야 할 조치
소켓(Socket)은 @bitwarden/cli 버전 2026.4.0을 설치한 모든 사용자가 노출된 모든 비밀정보를 즉시 교체할 것을 권고합니다.
사용자는 2026.3.0 버전으로 하향하거나, 비트워든 공식 웹사이트에서 서명된 바이너리를 사용하는 것이 바람직합니다.
팀피씨피는 2026년 3월 이후 트리비(Trivy), 체크마크스(Checkmarx), 라이트엘엘엠(LiteLLM) 등 빌드 파이프라인의 핵심 개발 도구에 유사한 공급망 공격을 연쇄적으로 시도해 왔습니다. 개발자 도구를 타깃한 사례입니다.
비트워든의 핵심 금고(vault) 기능은 영향받지 않았습니다. CLI 빌드 프로세스만 침해되었습니다.





