设计后门:恶意npm包劫持macOS版Cursor IDE开发环境

admin 2025年5月13日00:09:02评论4 views字数 1296阅读4分19秒阅读模式

更多全球网络安全资讯尽在邑安全

设计后门:恶意npm包劫持macOS版Cursor IDE开发环境

Socket安全研究团队发现,三个恶意npm包(sw-cur、sw-cur1和aiide-cur)正针对macOS平台的Cursor AI代码编辑器用户发起复杂攻击。这些伪装成低价Cursor API访问工具的软件包会暗中安装持久性后门、窃取开发者凭证并禁用更新机制,对个人程序员和企业环境构成重大威胁。

研究报告指出:"这些软件包会窃取用户凭证,从攻击者控制的基础设施获取加密有效载荷,覆盖Cursor的main.js文件,并禁用自动更新功能以维持持久性访问。"

攻击活动技术细节

这些由化名gtr2018和aiide的威胁分子通过qq.com和outlook.com邮箱注册的软件包托管在npm仓库中,被发现时下载量已超过3200次。令人担忧的是,截至报告发布时这些恶意包仍在npm上活跃,研究团队已提交正式下架申请。

攻击者利用开发者降低AI工具使用成本的普遍心理实施诱骗。sw-cur和sw-cur1软件包打着"提供全网最便宜的Cursor接口服务-升维科技"的旗号进行宣传,吸引那些寻求与Claude、Gemini和GPT-4等流行AI模型非官方集成的用户。

多阶段攻击流程

安装后,恶意软件包会执行分步攻击:

  1. 凭证窃取:盗取用户的Cursor登录凭证并发送至攻击者控制的服务器(如cursor[.]sw2031[.]com或aiide[.]xyz)

  2. 加密载荷投递:获取经过AES加密和gzip压缩的JavaScript二级载荷,使用硬编码密钥a8f2e9c4b7d6m3k5n1p0q9r8s7t6u5v4进行解密

  3. 文件篡改与持久化:替换Cursor IDE目录下的main.js文件(路径:/Applications/Cursor.app/Contents/Resources/app/extensions/cursor-always-local/dist/main.js),嵌入被盗凭证并注入攻击者控制代码

报告特别指出:"sw-cur软件包还会禁用Cursor的自动更新机制,所有软件包都会重启应用程序,使攻击者能在用户IDE中获得持久性远程控制权限。"

攻击危害分析

sw-cur变种会主动终止正在运行的Cursor进程和崩溃处理程序,确保修改后的应用在重启时立即加载。虽然sw-cur1和aiide-cur跳过此步骤,但三个变种都能有效将开发环境木马化。

这种攻击具有高风险影响:

  • 对个人用户:可能泄露代码库及IDE连接的云服务或代码仓库
  • 对企业用户:被植入木马的IDE可能成为渗透入口,将恶意软件引入CI/CD管道或窃取专有源代码

报告警告称:"由于注入的代码以用户权限运行,它可以执行更多恶意脚本或提取敏感数据而不被发现。"

原文来自: securityonline.info

原文链接: https://securityonline.info/backdoor-by-design-malicious-npm-packages-hijack-cursor-ide-on-macos/

原文始发于微信公众号(邑安全):设计后门:恶意npm包劫持macOS版Cursor IDE开发环境

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月13日00:09:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   设计后门:恶意npm包劫持macOS版Cursor IDE开发环境http://cn-sec.com/archives/4054916.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息