Perplexity's Bumblebee — de supply-chain scanner die elke developer endpoint checkt
Security & InfrastructuurVanochtend maakte Perplexity Bumblebee open-source — een interne tool die het al gebruikt om zijn eigen developers te beschermen. Het lost een probleem op waar vrijwel elke organisatie blind voor is: supply-chain exposure op developer laptops.
De timing is niet toevallig. Mei 2026 is de maand van de grootste supply-chain aanvalsgolf van het jaar. De Mini Shai-Hulud campagne trof npm en PyPI packages bij TanStack, SAP en Zapier. De GemStuffer campagne exfiltreerde data via 123 gecompromitteerde RubyGems. En deze week nog werd de Laravel Lang Composer package gecompromitteerd — een package die door talloze Nederlandse PHP-projecten wordt gebruikt.
Wanneer zo'n advisory uitkomt, heeft je security team één prangende vraag: welke van onze developer machines zijn nú exposed? SBOMs vertellen je wat in builds zit. EDR vertelt je wat processen doen. Geen van beide vertelt je welke packages, extensies en AI-tool configs op je laptops slingeren.
Bumblebee vult dat gat — en dat doet het briljant.
Zero dependencies, drie scanprofielen
Bumblebee is geschreven in Go 1.25 en compileert naar een enkele statische binary zonder externe dependencies. Geen npm install, geen Python virtualenv, geen Docker. go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest en je kunt scannen.
Drie profielen voor verschillende scenario's:
baseline— scan globale package roots, toolchains, editor extensies, browser extensies, en MCP configs. Voor doorlopende lichte inventory via cron.project— scan geconfigureerde development directories (~/code,~/src). Voor periodieke project-sweeps.deep— scan operator-aangeleverde roots tot en met$HOME. Voor incident response met een exposure catalog.
Het output-formaat is NDJSON (newline-delimited JSON) — één record per regel, direct in een SIEM of log-aggregator te stoppen.
Meer dan packages: editor extensies, browser add-ons, en MCP configs
Wat Bumblebee onderscheidt van traditionele scanners is de breedte van wat het checkt:
- Language package managers: npm, pnpm, Yarn, Bun, PyPI, Go modules, RubyGems, Composer — direct uit lockfiles, niet via
npm lsofpip show - Editor extensies: VS Code, Cursor, Windsurf, VSCodium manifests
- Browser extensies: Chromium-family en Firefox per browserprofiel
- MCP configs:
claude_desktop_config.json,cline_mcp_settings.json, zelfs~/.gemini/settings.jsonvoor Gemini CLI
Die laatste categorie is nieuw en onontgonnen terrein. MCP-servers dragen credentials in env blocks — een aanvalsoppervlak dat niemand monitort. Bumblebee's README is expliciet: het parst deze configs voor server-inventory, maar emitteert geen credentials.
De confidence per record kent drie niveaus:
high— exacte identiteit en versie uit canonieke metadatamedium— identiteit betrouwbaar, versie of bron partieellow— config/path/spec referentie; geen bewijs van exacte versie
Incident responders kunnen direct filteren op high confidence matches en die met prioriteit behandelen.
Threat intelligence als open-source goed
Het meest indrukwekkende aan Bumblebee is de threat_intel/ directory. Perplexity onderhoudt hier exposure catalogs van actieve supply-chain campagnes — gebouwd met hun eigen Perplexity Computer en bijgewerkt via GitHub PR's.
De huidige catalogi dekken zeven campagnes, allemaal uit mei 2026:
| Campagne | Ecosystem | Scope | |---|---|---| | Mini Shai-Hulud | npm + PyPI | Meerdere organisaties getroffen | | AntV worm wave | npm + PyPI | 324 packages, 643 versies | | Laravel Lang | Composer | 4 packages, vandaag toegevoegd | | node-ipc stealer | npm | 7 malicious versions | | GemStuffer | RubyGems | 123 gems, targette UK local government | | Nx Console | VS Code Marketplace | Extension compromise | | shopsprint/decimal | Go modules | DNS TXT backdoor |
De workflow die Perplexity hier intern voor gebruikt is even interessant: een threat signal komt binnen via publieke bronnen → Perplexity Computer stelt een catalog-update op als GitHub PR met bronvermelding → een menselijke developer reviewt en merged → Bumblebee scant de fleet met de bijgewerkte catalog → findings worden gedeeld met het security team.
Dit is AI-augmented threat response in productie — en Perplexity geeft het weg.
Eén command dat je fleet vertelt of je exposed bent
Het mooie van Bumblebee is hoe laagdrempelig het is. Een incident-response scan tegen een exposure catalog is letterlijk:
bumblebee scan --profile deep \
--root "$HOME" \
--exposure-catalog ./threat_intel/*.json \
--findings-only \
--max-duration 10m
Binnen tien minuten heb je antwoord op de vraag die er toe doet: welke developer machines in de organisatie hebben matches met bekende gecompromitteerde packages?
Combineer dit met bumblebee selftest — een smoke test die checkt of de binary correct werkt tegen embedded fixtures — en je hebt een deployment-ready scanner zonder runtime dependencies.
Wat dit betekent voor de Nederlandse overheid
Voor DjimIT-klanten in de publieke sector raakt Bumblebee aan drie compliance-domeinen tegelijk:
BIO2 vereist dat organisaties hun software supply chain beheersen. Bumblebee sluit een blinde vlek die letterlijk elk ministerie, elke gemeente en elk ZBO heeft: developer laptops. Geen enkele standaard BIO2-audit checkt of pnpm-lock.yaml op een developer machine een gecompromitteerd package bevat.
NIS2/Cyberbeveiligingswet stelt in artikel 21 eisen aan incident response: organisaties moeten snel kunnen vaststellen welke systemen getroffen zijn. Bumblebee's deep scan met --exposure-catalog geeft binnen minuten antwoord — een capability die nu simpelweg ontbreekt in de meeste SOC's.
MCP-beveiliging wordt het volgende grote aanvalsoppervlak. Naarmate AI-tooling zich verspreidt via MCP-servers met hardcoded API keys en tokens, groeit de noodzaak om deze configuraties te monitoren. Bumblebee is de eerste open-source tool die dit doet.
En dan is er de directe relevantie: Laravel Lang is vandaag toegevoegd aan Bumblebee's threat intel, en Laravel wordt door tientallen Nederlandse gemeenten gebruikt. GemStuffer targette specifiek UK local government — een aanvalspatroon dat zich gemakkelijk naar Nederland kan verplaatsen.
DjimIT kan hier direct op inspringen: fleet rollouts, catalog management op maat voor Nederlandse organisaties, en BIO2/NIS2-compliant integratie met bestaande SIEM-oplossingen.
Bumblebee is open source (Apache 2.0) op github.com/perplexityai/bumblebee. Installatie: go install github.com/perplexityai/bumblebee/cmd/bumblebee@latest. DjimIT helpt organisaties met supply-chain security, BIO2-compliance en incident response — neem contact op voor een verkenning van wat Bumblebee voor uw organisatie kan betekenen.
AI & Security Intelligence
Wekelijkse nieuwsbrief met AI updates, security alerts en compliance inzichten — direct in uw inbox.
Doorlopend Advies
Wilt u structurele begeleiding op AI, security & compliance?
Met een Advisory Subscription heeft u een externe sparringpartner die meedenkt op strategisch en technisch niveau — zonder de overhead van een fulltime dienstverband. Vanaf €1.500 per maand, maandelijks opzegbaar.
Ontdek Advisory Subscription →