更多全球网络安全资讯尽在邑安全
Socket安全研究团队发现,三个恶意npm包(sw-cur、sw-cur1和aiide-cur)正针对macOS平台的Cursor AI代码编辑器用户发起复杂攻击。这些伪装成低价Cursor API访问工具的软件包会暗中安装持久性后门、窃取开发者凭证并禁用更新机制,对个人程序员和企业环境构成重大威胁。
研究报告指出:"这些软件包会窃取用户凭证,从攻击者控制的基础设施获取加密有效载荷,覆盖Cursor的main.js文件,并禁用自动更新功能以维持持久性访问。"
攻击活动技术细节
这些由化名gtr2018和aiide的威胁分子通过qq.com和outlook.com邮箱注册的软件包托管在npm仓库中,被发现时下载量已超过3200次。令人担忧的是,截至报告发布时这些恶意包仍在npm上活跃,研究团队已提交正式下架申请。
攻击者利用开发者降低AI工具使用成本的普遍心理实施诱骗。sw-cur和sw-cur1软件包打着"提供全网最便宜的Cursor接口服务-升维科技"的旗号进行宣传,吸引那些寻求与Claude、Gemini和GPT-4等流行AI模型非官方集成的用户。
多阶段攻击流程
安装后,恶意软件包会执行分步攻击:
-
凭证窃取:盗取用户的Cursor登录凭证并发送至攻击者控制的服务器(如cursor[.]sw2031[.]com或aiide[.]xyz)
-
加密载荷投递:获取经过AES加密和gzip压缩的JavaScript二级载荷,使用硬编码密钥a8f2e9c4b7d6m3k5n1p0q9r8s7t6u5v4进行解密
-
文件篡改与持久化:替换Cursor IDE目录下的main.js文件(路径:/Applications/Cursor.app/Contents/Resources/app/extensions/cursor-always-local/dist/main.js),嵌入被盗凭证并注入攻击者控制代码
报告特别指出:"sw-cur软件包还会禁用Cursor的自动更新机制,所有软件包都会重启应用程序,使攻击者能在用户IDE中获得持久性远程控制权限。"
攻击危害分析
sw-cur变种会主动终止正在运行的Cursor进程和崩溃处理程序,确保修改后的应用在重启时立即加载。虽然sw-cur1和aiide-cur跳过此步骤,但三个变种都能有效将开发环境木马化。
这种攻击具有高风险影响:
-
对个人用户:可能泄露代码库及IDE连接的云服务或代码仓库 -
对企业用户:被植入木马的IDE可能成为渗透入口,将恶意软件引入CI/CD管道或窃取专有源代码
报告警告称:"由于注入的代码以用户权限运行,它可以执行更多恶意脚本或提取敏感数据而不被发现。"
原文来自: securityonline.info
原文链接: https://securityonline.info/backdoor-by-design-malicious-npm-packages-hijack-cursor-ide-on-macos/
原文始发于微信公众号(邑安全):设计后门:恶意npm包劫持macOS版Cursor IDE开发环境
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论