恶意 npm 包通过后门感染 3,200+ 游标用户,窃取凭据

admin 2025年5月16日00:43:10评论2 views字数 1647阅读5分29秒阅读模式

网络安全研究人员已经标记了三个恶意npm 包,这些包旨在针对 Apple macOS 版本的 Cursor,这是一种流行的人工智能 (AI) 驱动的源代码编辑器。

“这些软件包伪装成提供'最便宜的 Cursor API'的开发人员工具,窃取用户凭据,从威胁行为者控制的基础设施中获取加密的有效负载,覆盖 Cursor 的 main.js 文件,并禁用自动更新以保持持久性,”Socket 研究员 Kirill Boychenko 说。

有问题的软件包如下所列:

  • sw-cur (2,771 次下载)

  • sw-cur1 (307 次下载) 

  • aiide-cur (163 下载)

所有三个包都可以继续从npm 注册表下载。“Aiide-cur”于 2025 年 2 月 14 日首次发布。它是由一个名为“aiide”的用户上传的。npm 库被描述为“用于配置 macOS 版本的光标编辑器的命令行工具”。

根据软件供应链安全公司的说法,另外两个软件包是在一天前由别名“gtr2018”的威胁行为者发布的。迄今为止,这三个软件包的下载量总共已超过 3,200 次。

安装后,这些库旨在获取用户提供的Cursor 凭据并从远程服务器 (“t.sw2031[.]com“或”api.aiide[.]xyz“),然后用于用恶意逻辑替换特定于 Cursor 的合法代码。

“Sw-cur” 还采取了禁用 Cursor 的自动更新机制并终止所有 Cursor 进程的步骤。然后,npm 包继续重新启动应用程序,以便修补的代码生效,从而允许威胁行为者在平台上下文中执行任意代码。

“这场活动凸显了日益增长的供应链威胁,威胁行为者越来越多地使用恶意补丁来破坏受信任的本地软件,”博伊琴科说。

这里的卖点是,攻击者试图利用开发人员对AI 的兴趣,以及那些正在寻找更便宜的使用费来访问 AI 模型的人。

“威胁行为者使用'最便宜的 Cursor API'的标语可能针对这个群体,以折扣访问的承诺引诱用户,同时悄悄地部署后门,”研究人员补充道。

披露之际,Socket 发现了另外两个 npm 包——pumptoolforvolumeandcomment 和 debugdogs——以提供混淆的有效载荷,该有效载荷会窃取加密货币密钥、钱包文件和与名为 BullX 的加密货币平台和 macOS 系统上相关的交易数据。捕获的数据被泄露给 Telegram 机器人。

虽然“pumptoolforvolumeandcomment”已被下载了 625 次,但“debugdogs”自 2024 年 9 月由名为“olumideyo”的用户发布到 npm 以来,总共收到了 119 次下载。

“Debugdogs 只需调用 pumptoolforvolumeandcomment,使其成为方便的继发感染有效载荷,”安全研究员 Kush Pandya 说。“这种'包装器'模式对主要攻击加倍,使其更容易以多个名称传播,而无需更改核心恶意代码。”

“这种高度针对性的攻击可以在几秒钟内清空钱包并暴露敏感的凭证和交易数据。”

npm 包“rand-user-agent”在供应链攻击中受损

这一发现还遵循Aikido 的一份报告,该报告称一起供应链攻击破坏了一个名为“rand-user-agent”的合法 npm 包,以注入隐藏远程访问木马 (RAT) 的代码。已发现版本 2.0.83、2.0.84 和 1.0.110 是恶意的。

根据安全研究员Charlie Eriksen 的说法,新发布的版本旨在与外部服务器建立通信以接收命令,这些命令允许它更改当前工作目录、上传文件和执行 shell 命令。该漏洞于 2025 年 5 月 5 日检测到。

在撰写本文时,npm 包已被标记为已弃用,关联的 GitHub 存储库也无法再访问,从而将用户重定向到 404 页面。

目前尚不清楚npm 包是如何被破坏以进行未经授权的修改的。建议已升级到 2.0.83、2.0.84 或 1.0.110 的用户将其降级回 7 个月前发布的最后一个安全版本 (2.0.82)。但是,这样做不会从系统中删除恶意软件。

原文始发于微信公众号(信息安全大事件):恶意 npm 包通过后门感染 3,200+ 游标用户,窃取凭据

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月16日00:43:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   恶意 npm 包通过后门感染 3,200+ 游标用户,窃取凭据https://cn-sec.com/archives/4048119.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息