Hacker vergiften Bitwardens Passwort-Tool
Wer dem eigenen Passwortsafe nicht mehr trauen kann, hat ein Problem. Genau das ist passiert: Bitwardens Kommandozeilen-Client wurde mit Schadsoftware ausgeliefert — direkt über die offizielle Lieferkette.
Was konkret passiert ist
Eine trojanisierte Version des Bitwarden-CLI landete kurzzeitig bei Nutzern. Nicht über eine dubiose Drittseite, nicht über einen Fake-Link — über die reguläre Auslieferung. Das Bitwarden-Security-Team hat den Vorfall bestätigt.
💡 Was das bedeutet
Ein Passwortmanager ist das Herzstück jeder digitalen Sicherheit. Wenn genau dieses Tool kompromittiert wird, liegen potenziell alle gespeicherten Zugangsdaten offen. Supply-Chain-Angriffe treffen dort, wo Nutzer am wenigsten misstrauen: bei der Software, der sie vertrauen.
Zahlenbox
- 1** — trojanisierte Version reichte aus
- Alle CLI-Nutzer** — potenziell betroffen im Auslieferungszeitraum
- 0** — Tage, an denen Nutzer etwas bemerken konnten
Supply-Chain-Angriffe nehmen zu
- 2020:** SolarWinds — 18.000 Unternehmen betroffen
- 2024:** xz-utils — Backdoor in Linux-Kernkomponente
- 2026:** Bitwarden CLI — Passwortmanager direkt angegriffen
Das Muster ist klar: Angreifer zielen nicht mehr auf Endnutzer. Sie vergiften die Quelle.
✅ Pro
- Bitwarden hat den Vorfall bestätigt und reagiert
- Open-Source-Basis ermöglicht Überprüfung
❌ Con
- Supply-Chain-Angriff wurde nicht verhindert
- CLI-Nutzer sind oft Power-User mit kritischen Zugängen
- Schadenspotenzial durch gespeicherte Passwörter enorm