恶意 npm 包通过后门感染超 3200 名 Cursor 用户,窃取敏感凭证
HackerNews 编译,转载请注明出处: 网络安全研究人员发现三个恶意npm软件包专门针对苹果macOS版人工智能驱动的源代码编辑器Cursor。这些伪装成“最便宜Cursor API”开发者工具的软件包会窃取用户凭证,从攻击者控制的服务器获取加密载荷,覆盖Cursor的main.js文件,并禁用自动更新机制以维持持久性驻留。 受影响的软件包包括: sw-cur(2,771次下载) sw-cur1(307次下载) aiide-cur(163次下载) 截至5月9日时,这三个软件包仍可在npm仓库下载。其中“aiide-cur”由用户“aiide”于2025年2月14日发布,自称是“macOS版Cursor编辑器的命令行配置工具”;另外两个软件包由别名“gtr2018”的用户提前一天发布,累计下载量已超3,200次。 安装后,这些软件包会窃取用户输入的Cursor凭证,并从远程服务器(t.sw2031[.]com或api.aiide[.]xyz)获取第二阶段载荷,用恶意代码替换合法Cursor文件。“sw-cur”还会禁用Cursor自动更新功能并终止所有相关进程,随后重启应用使恶意代码生效,使攻击者能在平台上执行任意代码。 Socket公司研究员基里尔·博延科指出,这反映出攻击者正通过恶意npm包篡改开发者系统现有合法软件的新趋势。这种“补丁式攻击”的阴险之处在于,即使删除恶意软件包,仍需重新安装被篡改的软件才能彻底清除威胁。 “攻击者不再局限于向软件包管理器植入恶意代码,而是发布看似无害的npm包来重写受害者计算机上的可信代码,”Socket向The Hacker News解释,“恶意逻辑通过合法父进程(如IDE或共享库)运行时,会继承应用程序信任,在被删后仍保持持久性,并自动获取软件权限——从API令牌、签名密钥到外网访问权限。” 攻击者还利用开发者对AI工具的兴趣实施钓鱼,以“最便宜Cursor API”为诱饵吸引用户安装后门。防御此类供应链攻击需监测安装后脚本、修改node_modules外文件、异常网络请求等行为,配合版本锁定、实时依赖扫描和关键文件完整性监控。 此次披露还包含另两个npm包——2024年9月由用户“olumideyo”发布的pumptoolforvolumeandcomment(625次下载)和debugdogs(119次下载)。后者通过调用前者传播混淆载荷,窃取加密货币平台BullX的密钥、钱包文件和交易数据,并通过Telegram机器人外传。安全研究员库什·潘迪亚指出,这种“包装器模式”使用多重名称传播相同恶意代码,能在数秒内清空数字资产。 此外,安全公司Aikido发现合法npm包“rand-user-agent”遭供应链攻击,恶意版本2.0.83、2.0.84和1.0.110会植入远程控制木马。这些版本通过与外部服务器通信实现目录切换、文件上传和命令执行,于2025年5月5日被检测到。目前该包已被标记为弃用,GitHub仓库重定向至404页面。维护方WebScrapingAPI称,攻击者通过未启用双因素认证的过期自动化令牌实施了此次入侵。 消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文