Resumo / Pontos-chave
O CLI do Seu Gerenciador de Senhas Era um Cavalo de Troia
O mundo da segurança digital estremeceu com a revelação de que o Bitwarden, um pilar da gestão segura de senhas, sofreu um profundo ataque à cadeia de suprimentos. Não foi uma violação de seu serviço de cofre principal, mas sim um comprometimento de sua Command Line Interface (CLI) oficial, uma ferramenta confiada por desenvolvedores globalmente para gerenciar segredos. Atacantes transformaram uma utilidade fundamental para desenvolvedores em um cavalo de Troia.
Código malicioso infiltrou-se no pacote npm `@bitwarden/cli`, visando especificamente a versão 2026.4.0. A violação originou-se de um GitHub GitHub Actionss comprometido dentro do próprio pipeline de CI/CD do Bitwarden, permitindo que um atacante injetasse um arquivo chamado `bw1.js` diretamente na versão legítima. Isso significava que qualquer pessoa que baixasse a atualização oficial recebia um pacote contaminado na origem.
Felizmente, a janela de ataque permaneceu notavelmente estreita. A versão maliciosa foi distribuída entre 17h57 e 19h30 ET de 22 de abril de 2026, detectada e removida em aproximadamente 1,5 horas. Apesar dessa resposta rápida, cerca de 334 usuários baixaram o pacote comprometido, enfrentando riscos graves para seus ambientes de desenvolvimento locais e dados sensíveis.
Uma ferramenta de desenvolvedor comprometida representa um cenário de pesadelo para qualquer organização. Tal ataque ignora as defesas de perímetro convencionais, incorporando diretamente malware no ambiente confiável dos engenheiros. O código injetado visava coletar uma vasta gama de credenciais críticas: - Tokens de autenticação GitHub, extraídos diretamente da memória do processo `GitHub Runner.Worker` e variáveis de ambiente. - Credenciais de nuvem para AWS, Azure e GCP. - Chaves SSH privadas. - Segredos locais para servidores Claude e MCP. - Arquivos de configuração e tokens npm. - Histórico do shell.
O malware, parte de uma campanha ligada a incidentes anteriores do "Shai-Hulud-Shai-Hulud-Hulud Attack", também incluía um kill switch, terminando a execução se locais de sistema russos fossem detectados. Para outras vítimas, estabeleceu persistência injetando hooks nos perfis `.bashrc` ou `.zshrc`, garantindo acesso contínuo. Os dados roubados foram então exfiltrados para repositórios públicos do GitHub criados sob a conta da vítima, disfarçados como atividade legítima de desenvolvedor usando nomes com tema Dune.
Como Hackers Infiltraram a Fortaleza do Bitwarden
O Shai-Hulud-Shai-Hulud-Hulud Attack contra o CLI do Bitwarden originou-se profundamente em sua própria infraestrutura de desenvolvimento. Atacantes comprometeram um fluxo de trabalho GitHub GitHub Actionss, um componente crítico do pipeline de Continuous Integration/Continuous Delivery (CI/CD) do Bitwarden. Essa violação forneceu um canal direto e não autorizado para injetar código malicioso em lançamentos de software oficiais, contornando as barreiras de segurança padrão.
Aproveitando esse acesso ilícito, o ator da ameaça injetou um arquivo chamado `bw1.js` diretamente no processo de construção para `@bitwarden/cli` versão 2026.4.0. Este script malicioso foi projetado para ser executado através de um hook `preinstall`, garantindo sua ativação na instalação do pacote. A injeção efetivamente envenenou o pacote legítimo em sua origem, transformando uma atualização confiável em um cavalo de Troia para usuários desavisados.
Com `bw1.js` incorporado e disfarçado, o GitHub GitHub Actionss GitHub Runner comprometido então procedeu à publicação do pacote adulterado no registro oficial do npm sob o nome legítimo da Bitwarden. Usuários que baixavam a atualização aparentemente autêntica estavam, sem saber, baixando malware disfarçado de um lançamento oficial da Bitwarden. Este método sofisticado permitiu que o código malicioso contornasse as verificações de segurança típicas e se distribuísse através de um canal verificado.
Este incidente exemplifica um sofisticado supply chain attack, onde os adversários visam canais confiáveis de desenvolvimento e distribuição de software, em vez de atacar diretamente os usuários finais. Em vez disso, o atacante envenena um componente ou serviço amplamente utilizado, transformando uma fonte confiável em um vetor insidioso para malware. O objetivo é infectar uma ampla base de usuários que confiam implicitamente no provedor upstream, usando essa confiança contra eles.
A janela de impacto do ataque foi, felizmente, breve, durando aproximadamente 1,5 horas entre 17h57 e 19h30 ET em 22 de abril de 2026. Durante este período crítico, cerca de 334 usuários baixaram a versão comprometida antes que a Bitwarden detectasse e removesse o pacote malicioso. Esta detecção rápida limitou a exposição potencial, mas destaca a natureza insidiosa e o perigo imediato de tais violações de pipeline.
O Primeiro Movimento do Malware: Roubando da Memória
A versão comprometida `@bitwarden/cli` 2026.4.0 iniciou sua carga maliciosa através de um `preinstall` hook incorporado no arquivo `package.json`. Este mecanismo insidioso garantiu que o script `bw1.js` injetado fosse executado automaticamente no momento em que um desenvolvedor baixasse a atualização oficial do npm. Esta execução instantânea forneceu ao Shai-Hulud-Shai-Hulud-Hulud Attack controle imediato e desimpedido sobre o ambiente de instalação da vítima.
Os atacantes demonstraram sofisticação significativa ao implantar um Bun interpreter dedicado como seu motor de execução principal. Em vez de depender de binários de sistema potencialmente ausentes ou monitorados, o malware primeiro baixou o Bun para executar seu script de raspagem de memória. Esta tática inteligente garantiu um ambiente de execução consistente e furtivo em diversas configurações de desenvolvedor, contornando eficazmente as medidas de segurança comuns projetadas para sinalizar o uso incomum de binários.
O objetivo imediato do script era cirúrgico e altamente direcionado: ele se concentrou no processo `worker` do `GitHub GitHub Runner`. Deste processo crítico, ele extraiu meticulosamente dados sensíveis diretamente da memória ativa, incluindo tokens de autenticação ativos do GitHub e uma vasta gama de variáveis de ambiente cruciais para o desenvolvimento e operações de CI/CD. Este acesso direto à memória proporcionou uma rica colheita de credenciais.
A raspagem de memória (memory scraping) representa uma tática particularmente insidiosa e difícil de detectar. Ela permite que o malware contorne as permissões tradicionais do sistema de arquivos e muitas soluções de detecção e resposta de endpoint (EDR) que monitoram principalmente o acesso a arquivos. Credenciais, uma vez carregadas na memória para uso legítimo, tornam-se vulneráveis sem que o malware precise interagir com seus locais armazenados de forma segura no disco, tornando a análise forense desafiadora.
Esta fase inicial colheu uma extensa gama de segredos de alto valor, comprometendo diretamente a pegada operacional do desenvolvedor: - Tokens de autenticação ativos do GitHub - Credenciais de nuvem AWS, GCP e Azure - Chaves SSH privadas - Segredos locais para servidores Claude e MCP, e tokens de configuração do npm
Uma varredura tão abrangente, executada tão cedo na cadeia de infecção e a partir da memória, forneceu aos atacantes acesso imediato a infraestrutura crítica e dados sensíveis. O pacote malicioso foi distribuído brevemente por aproximadamente 1,5 horas em 22 de abril de 2026, impactando cerca de 334 usuários. Para uma declaração completa sobre a resposta a incidentes da Bitwarden, consulte o Bitwarden Statement on Checkmarx Supply Chain Incident - Notices.
A Lista de Compras dos Hackers: Seus Segredos Mais Valiosos
Assim que o script malicioso `bw1.js` estabeleceu sua base via `preinstall` hook, ele iniciou uma varredura profunda do sistema de arquivos local do sistema comprometido. Esta busca sistemática visou uma ampla gama de segredos de desenvolvedor de alto valor e arquivos de configuração sensíveis, estendendo-se muito além da raspagem inicial de memória de tokens de autenticação do GitHub do processo `GitHub GitHub Runner`. O objetivo do atacante era coletar credenciais capazes de desbloquear ambientes de nuvem inteiros e infraestrutura crítica.
Os atacantes buscaram meticulosamente credenciais de nuvem, reconhecendo seu imenso valor para movimento lateral e exfiltração de dados. O malware vasculhou locais de configuração comuns em busca de tokens pertencentes a Amazon Web Services (AWS), Google Cloud Platform (GCP) e Microsoft Azure. Comprometer estes efetivamente concede acesso a toda a infraestrutura de nuvem de uma vítima, desde buckets de armazenamento e máquinas virtuais até bancos de dados gerenciados e funções serverless. Este nível de acesso permite que um atacante assuma o controle de operações de negócios críticas.
Além do acesso à nuvem, o malware compilou uma extensa lista de compras de outros segredos centrados no desenvolvedor, cruciais para fluxos de trabalho de integração contínua e implantação. Estes incluíam: - Chaves SSH privadas, críticas para acesso remoto seguro a servidores, repositórios de código e pipelines de implantação. - Arquivos `.npmrc`, que frequentemente contêm tokens de autenticação sensíveis para registros npm privados e gerenciamento de pacotes. - Histórico de shell, oferecendo insights granulares sobre comandos executados anteriormente, revelando caminhos sensíveis, chaves de API ou detalhes de rede interna. - Segredos locais para ferramentas de IA como Claude e servidores MCP, expondo acesso a modelos proprietários, conjuntos de dados internos e recursos computacionais avançados.
A posse dessas credenciais roubadas permite ataques subsequentes catastróficos, muito mais prejudiciais do que o comprometimento inicial de uma única máquina. Atores de ameaças poderiam pivotar do ambiente local de um desenvolvedor para infiltrar sistemas de produção, roubar propriedade intelectual ou lançar ataques de cadeia de suprimentos sofisticados contra outras organizações. O Shai-Hulud-Shai-Hulud-Hulud Attack demonstrou uma intenção clara e metódica de alavancar a confiança comprometida do desenvolvedor para exploração generalizada e furtiva e ganho financeiro significativo. Isso torna a rotação imediata de credenciais e auditorias de sistema imperativas para qualquer pessoa que executou a versão afetada 2026.4.0.
Por Que Dune? A Estranha Fuga Temática de Ficção Científica
Em vez de rotear dados roubados para um servidor de comando e controle (C2) convencional, o malware empregou uma técnica de exfiltração de dados notavelmente inovadora. Os atacantes orquestraram a criação de novos repositórios públicos do GitHub, diretamente sob a conta comprometida da vítima. Este método engenhoso transformou a própria infraestrutura confiável da vítima em um canal secreto para transferência ilícita de dados.
Esses repositórios recém-criados ostentavam nomes distintos, inspirados em ficção científica, explicitamente retirados da saga *Dune* de Frank Herbert. Exemplos específicos incluíram: - 'Sandworm' - 'Fremen' - 'atreides' - 'sardaukar' Essa convenção de nomenclatura consistente serviu como uma assinatura clara para os atores da ameaça, ligando explicitamente este incidente à campanha mais ampla e sofisticada Shai-Hulud-Shai-Hulud-Hulud Attack.
O malware então enviou os dados extensivamente roubados e criptografados — incluindo credenciais de nuvem críticas, SSH keys e GitHub tokens — para esses repositórios GitHub pertencentes às vítimas. Ao mimetizar meticulosamente a atividade legítima de desenvolvedores, como o envio de atualizações de código, o tráfego malicioso se misturou perfeitamente com as operações de rede rotineiras. Esta estratégia sutil permitiu que a exfiltração contornasse muitos network security monitors tradicionais, que frequentemente confiam em conexões de saída para o GitHub.
A criptografia forneceu uma camada crítica de proteção para as informações sensíveis antes de seu envio público. Essa ofuscação garantiu que, mesmo que as equipes de segurança eventualmente descobrissem os repositórios maliciosos, os dados brutos roubados permanecessem inacessíveis sem a chave de descriptografia específica. A abordagem multiestágio, combinando exfiltração furtiva com criptografia robusta, demonstrou alto planejamento e segurança operacional por parte dos atores da ameaça.
Embora os repositórios GitHub servissem como o canal de exfiltração primário e furtivo, o malware também incorporou um C2 endpoint de fallback. Esta rota de comunicação secundária visava `audit.checkmarx[.]cx`, fornecendo um caminho alternativo para a transmissão de dados caso o método GitHub encontrasse problemas. A inclusão de um C2 de backup tão resiliente ressalta ainda mais a natureza persistente deste "Shai-Hulud-Shai-Hulud-Hulud Attack" e a determinação de seus operadores em garantir a recuperação dos dados.
Esta estratégia de exfiltração elaborada e multifacetada destaca vividamente o profundo entendimento dos atacantes sobre os fluxos de trabalho de desenvolvimento modernos e os pontos cegos de segurança comuns. Ao transformar plataformas confiáveis como o GitHub em armas e misturar suas GitHub Actions com o tráfego rotineiro de desenvolvedores, os atores da ameaça aumentaram significativamente suas chances de roubo de dados bem-sucedido e indetectado. Toda a operação demonstrou um esforço calculado para permanecer oculta pelo maior tempo possível.
Não é um Incidente Isolado: A Campanha Shai-Hulud
O código malicioso no pacote comprometido do Bitwarden CLI continha a string explícita 'Shai-Hulud-Hulud: The Third Coming', ligando diretamente este incidente a uma campanha de ameaças maior e em andamento. Este não foi um evento isolado, mas outra iteração de um ataque sofisticado à cadeia de suprimentos. Os atores da ameaça consistentemente marcam suas operações com um elaborado tema Dune, usando nomes como "Sandworm" e "Fremen" para seus repositórios de exfiltração de dados.
A campanha Shai-Hulud-Hulud tem um histórico documentado. Pesquisadores identificaram anteriormente outro ataque significativo à cadeia de suprimentos com tema Dune no ano passado, solidificando a metodologia de assinatura do grupo. Este uso recorrente de nomes específicos com tema Dune para repositórios GitHub públicos — onde dados criptografados roubados eram enviados — faz com que o tráfego malicioso pareça atividade legítima de desenvolvedores, contornando inteligentemente os network monitors.
O Kill Switch Russo e A Backdoor Deixada Aberta
Autores de malware incorporaram um kill switch único no código malicioso, meticulosamente projetado para verificar as configurações de localidade do sistema russo. Se as configurações de idioma ou região do sistema indicassem um ambiente russo, o malware encerrava prontamente sua execução, impedindo qualquer atividade maliciosa adicional. Este mecanismo de autopreservação permitiu que os atacantes operassem com um grau de negação plausível, evitando alvos dentro de sua jurisdição percebida.
Esta tática é uma estratégia comum entre certos agentes de ameaça, especialmente aqueles que operam de regiões geopolíticas específicas. Ao evitar sistematicamente sistemas com configurações regionais russas, esses grupos visam evadir investigações e possíveis processos de suas agências de aplicação da lei locais, criando efetivamente um porto seguro para suas operações. A campanha "Shai-Hulud-Hulud: The Third Coming" demonstra claramente esta técnica de evasão calculada.
Além de sua terminação condicional, o malware estabeleceu um robusto mecanismo de persistência em sistemas comprometidos. Ele injetou 'hooks' diretamente nos perfis de shell do usuário, visando especificamente os arquivos de configuração `.bashrc` ou `.zshrc`. Esta modificação sutil garantiu que o script malicioso seria executado automaticamente toda vez que o usuário abrisse uma nova sessão de terminal, mantendo uma base persistente e oculta dentro do ambiente de desenvolvimento.
Esta 'backdoor' representa um perigo significativo a longo prazo, estendendo-se muito além do impacto imediato do pacote Bitwarden CLI comprometido. Mesmo que os usuários afetados removessem o pacote `npm` inicial, as linhas injetadas em seus perfis de shell poderiam permanecer, reexecutando silenciosamente o malware em sessões futuras e continuando a exfiltração de dados. Uma remediação completa exige inspeção manual e limpeza meticulosa desses arquivos de configuração críticos para eliminar verdadeiramente a ameaça persistente.
Você Foi Atingido. E Agora? Seu Plano de Ação.
Se você instalou ou atualizou o `@bitwarden/cli` para a versão 2026.4.0 entre 17h57 e 19h30 ET em 22 de abril de 2026, considere seu sistema comprometido. Aproximadamente 334 desenvolvedores baixaram este pacote malicioso, tornando as Ações do GitHub imediatas e decisivas críticas. O Ataque Shai-Hulud-Shai-Hulud-Hulud foi sofisticado, projetado para penetração profunda e persistência.
Sua primeira e mais urgente tarefa envolve uma rotação abrangente de todas as credenciais potencialmente expostas. O malware ativamente vasculhou a memória e arquivos locais em busca de informações sensíveis. Isso inclui: - Tokens do GitHub: Revogue todos os tokens de acesso pessoal e autorizações OAuth conectados à sua conta GitHub. Gere novos tokens fortes com o princípio do menor privilégio. - Chaves de provedores de nuvem: Invalide e regenere imediatamente todas as chaves de API e credenciais de acesso para AWS, GCP e Azure. Audite os logs em busca de atividades suspeitas pós-comprometimento. - Chaves SSH: Gere pares de chaves SSH inteiramente novos. Remova chaves públicas antigas de todos os servidores e serviços, garantindo que não haja acesso remanescente para os atacantes.
Em seguida, conduza uma auditoria completa de sua conta GitHub. O malware criou novos repositórios públicos sob sua propriedade como um canal de exfiltração, usando nomes distintos com temática de Dune como "Sandworm", "Fremen", "atreides" ou "sardaukar". Pesquise e exclua sistematicamente quaisquer repositórios desconhecidos ou recém-criados que correspondam a esses padrões. Esta Ação do GitHub fecha uma rota primária de saída de dados.
Além da limpeza de credenciais e repositórios, examine suas configurações de shell locais em busca de persistência. O script `bw1.js` injetado estabeleceu persistência modificando arquivos de perfil de shell. Inspecione cuidadosamente `.bashrc`, `.zshrc`, `.profile` e outros scripts de inicialização de shell relevantes em busca de quaisquer comandos desconhecidos, 'hooks' ou arquivos de origem. Remova quaisquer linhas que pareçam suspeitas ou que não foram adicionadas intencionalmente.
Finalmente, garanta a erradicação completa do pacote malicioso e proteja sua CLI. Desinstale completamente o `@bitwarden/cli` versão 2026.4.0 do seu sistema. Verifique sua remoção e, em seguida, instale a versão mais recente e verificada do Bitwarden CLI de fontes oficiais. Este passo crítico remove o vetor de infecção inicial e restaura a integridade da sua ferramenta de gerenciamento de senhas. Considere uma varredura completa do sistema com um software antivírus respeitável como precaução adicional. Esta abordagem multifacetada é essencial para se recuperar desta sofisticada violação da cadeia de suprimentos.
Seu Pipeline de CI/CD é o Próximo Alvo?
O recente comprometimento do `@bitwarden/cli` versão 2026.4.0 da Bitwarden ilustra claramente a ameaça crescente às cadeias de suprimentos de software. Atacantes injetaram código malicioso em um pacote confiável, demonstrando como um único ponto de falha dentro de um pipeline de desenvolvimento pode se espalhar, afetando potencialmente milhares de usuários. Este Shai-Hulud-Shai-Hulud-Hulud Attack ressalta a necessidade crítica de vigilância além das defesas de perímetro tradicionais, focando diretamente na integridade dos processos de build e release.
Ambientes de CI/CD, especialmente aqueles que utilizam GitHub GitHub Actionss, tornaram-se alvos principais para atores de ameaças sofisticados. Esses sistemas automatizados possuem permissões elevadas, acesso a uma ampla gama de credenciais sensíveis (como cloud tokens e SSH keys), e controle direto sobre o ciclo de vida de lançamento oficial de software. Comprometer um pipeline de CI/CD oferece a um atacante um canal direto e de alta confiança para injetar malware em distribuições oficiais, muitas vezes contornando muitas verificações de segurança tradicionais e atingindo os usuários finais na origem.
Implementar o principle of least privilege para todos os tokens de CI/CD, contas de serviço e acesso ao GitHub GitHub Runner é inegociável. Conceder apenas as permissões mínimas necessárias limita drasticamente o blast radius caso um componente ou credencial seja comprometido. Desenvolvedores e equipes de segurança devem revisar e revogar rigorosamente permissões excessivas para processos de trabalho automatizados e build agents, garantindo que eles possam apenas executar suas funções designadas e nada mais.
A segurança moderna exige uma abordagem em várias camadas para a integridade do CI/CD, indo além das estratégias focadas no perímetro. Práticas essenciais incluem dependency pinning, que fixa versões específicas de todos os pacotes upstream para evitar que alterações inesperadas ou maliciosas sejam introduzidas. A assinatura de pacotes (package signing), exemplificada por iniciativas como Sigstore, fornece garantias criptográficas da origem e integridade de um pacote, permitindo que os consumidores verifiquem se o software não foi adulterado desde sua criação.
O monitoramento contínuo da atividade do pipeline de CI/CD e da integridade dos artefatos é crucial para a detecção precoce de anomalias. As organizações devem implementar logging e alertas robustos para quaisquer alterações não autorizadas em build scripts, build steps suspeitos ou network egress inesperado de build agents. Manter-se informado sobre ameaças emergentes e melhores práticas é vital; para insights mais aprofundados sobre as implicações de tais ataques, leia mais sobre o comprometimento do Bitwarden CLI Bitwarden CLI password manager trojanized in supply chain attack - CSO Online.
O Dilema do Desenvolvedor: Não Confie em Ninguém
O comprometimento do pacote oficial CLI do Bitwarden, especificamente a versão 2026.4.0 de `@bitwarden/cli`, representa uma profunda erosão da confiança dentro da comunidade de código aberto. Quando até mesmo uma ferramenta focada em segurança de um fornecedor respeitável é vítima de um ataque à cadeia de suprimentos originado de seu próprio pipeline de CI/CD, todo desenvolvedor deve reconsiderar suas suposições sobre a integridade do software. O incidente, parte da campanha mais ampla "Shai-Hulud-Hulud: The Third Coming", sublinha uma mudança crítica no cenário digital.
Os desenvolvedores não podem mais se dar ao luxo da confiança implícita. Uma mentalidade de segurança de confiança zero (zero-trust) é agora primordial, tratando cada dependência, cada biblioteca e cada artefato de compilação como potencialmente hostis. Isso significa ir além de simplesmente verificar vulnerabilidades conhecidas para verificar ativamente a proveniência e a integridade de todo o código que entra no ecossistema de um projeto.
Esta nova realidade exige um modelo de responsabilidade compartilhada. Os mantenedores de projetos devem fortalecer drasticamente seus pipelines de construção, implementando controles rigorosos para GitHub GitHub Actions, assinatura de código e integridade de artefatos. Eles devem examinar cada commit, cada merge e cada etapa de publicação com a mentalidade de um atacante, garantindo que injeções de código não autorizadas, como o arquivo `bw1.js` executado via um hook `preinstall` no caso do Bitwarden, se tornem virtualmente impossíveis.
Os consumidores de software de código aberto têm igual responsabilidade. Os desenvolvedores devem implementar processos de verificação automatizados, incluindo verificações de assinatura criptográfica e análise estática, antes de integrar qualquer nova dependência. O isolamento de ambientes de desenvolvimento (sandboxing), o aproveitamento do acesso com privilégio mínimo e a segmentação de redes tornam-se práticas inegociáveis.
Daqui para frente, a vigilância é a arma mais potente do desenvolvedor. Gire regularmente as credenciais — especialmente aquelas visadas pelo malware, como tokens de autenticação do GitHub, credenciais AWS, Azure e GCP, e chaves SSH. Monitore ativamente atividades incomuns, como a criação de repositórios públicos do GitHub com tema Dune usados para exfiltração. A era da confiança cega acabou; a segurança proativa é o único caminho para a proteção.
Perguntas Frequentes
O que foi o hack do Bitwarden CLI?
Foi um ataque à cadeia de suprimentos onde uma versão maliciosa (2026.4.0) do pacote npm `@bitwarden/cli` foi publicada. O malware foi projetado para roubar credenciais de desenvolvedores como chaves de nuvem, chaves SSH e tokens do GitHub.
Meus dados do cofre Bitwarden foram afetados por este ataque?
Não. O Bitwarden confirmou que o ataque foi limitado à ferramenta CLI npm e não comprometeu dados de cofre de usuários finais, sistemas de produção ou outros aplicativos Bitwarden.
O que é a campanha de ataque 'Shai-Hulud'?
É uma série contínua de ataques sofisticados à cadeia de suprimentos, nomeada em homenagem aos vermes de areia gigantes dos romances de Dune. A campanha visa desenvolvedores comprometendo pacotes de software e pipelines de CI/CD.
Como sei se fui afetado pelo ataque ao Bitwarden CLI?
Se você instalou ou atualizou `@bitwarden/cli` para a versão 2026.4.0 entre 17:57 e 19:30 ET de 22 de abril de 2026, você provavelmente foi afetado. Você deve girar todas as credenciais de nuvem, SSH e GitHub imediatamente.