导 读
漏洞检测公司 Socket 报告称,三个恶意 NPM 包伪装成流行的 Cursor AI 代码编辑器的开发工具,被发现在 macOS 系统上部署了后门。
Cursor 是一款专有的集成开发环境 (IDE),可将 AI 功能直接集成到编码环境中。它提供 LLM 的分级访问权限,高级语言模型则按请求收费。
这些软件包名为sw‑ cur、sw ‑ cur1和aiide-cur,声称可以提供廉价的 Cursor 访问权限,利用了开发人员逃避支付费用的兴趣。
这三个软件包均由威胁组织使用 NPM 用户名gtr2018和aiide发布,迄今为止下载量已超过 3,200 次。
Socket 警告称: “截至撰写本文时,这些软件包仍然在 NPM 注册表中。我们已正式请求将其删除。”
执行后,这些软件包中包含的恶意脚本会收集用户凭证,从远程服务器获取有效负载并对其进行解密和解压缩。
它还用攻击者提供的恶意代码替换 Cursor 代码,并重新启动应用程序以在 IDE 中获得持久的远程执行功能。
此外,该漏洞检测公司注意到 sw-cur 会禁用 Cursor 的自动更新机制,可能是为了防止被删除。
Socket 指出:“此次攻击专门针对该应用程序在 macOS 上的安装,通过修改/Applications/Cursor.app/…路径下的 main.js 等内部文件。该恶意软件使用编辑器的受信任运行时来执行威胁行为者控制的代码并保持持久性。”
尽管这三个软件包使用不同的硬编码域,但它们都使用相同的凭证泄露、有效载荷检索、解密和文件修补例程。
Socket 警告说,此次攻击不仅可能导致凭证和代码被盗或其他恶意软件感染,还可能导致未经授权访问付费服务和 IDE 内打开的任何代码库。
“在企业环境或开源项目中,风险会成倍增加。开发人员机器上被木马感染的 IDE 可能会泄露专有源代码,在构建中引入恶意依赖项,或成为 CI/CD 管道内横向移动的立足点。”Socket 指出。
建议下载了这些软件包的 Cursor 用户从受信任的来源恢复 Cursor、轮换凭据并审核其代码是否存在潜在的未经授权的更改。
技术报告:
https://socket.dev/blog/malicious-npm-packages-hijack-cursor-editor-on-macos
新闻链接:
https://www.securityweek.com/malicious-npm-packages-target-cursor-ais-macos-users/
原文始发于微信公众号(军哥网络安全读报):伪装成 Cursor AI 代码编辑器 macOS 版本的开发工具 NPM 包内置后门
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论