3200+ Cursor 用户被恶意“劫持”!贪图“便宜API”却惨遭收割, AI 开发者们要小心了

AIGC动态7小时前发布 ai-front
46 0 0
3200+ Cursor 用户被恶意“劫持”!贪图“便宜API”却惨遭收割, AI 开发者们要小心了

 

文章摘要


【关 键 词】 网络安全恶意软件供应链代码编辑器凭证窃取

近日,网络安全研究人员发现了三个恶意的 npm 软件包,这些软件包针对的是苹果 macOS 系统上流行的 AI 驱动源代码编辑器 Cursor。这些软件包的总下载量已超过 3200 次,它们伪装成提供“最便宜的 Cursor API”的开发者工具,实际上却窃取用户凭据并注入恶意代码。这些软件包通过覆盖 Cursor 的 main.js 文件并禁用自动更新机制,确保恶意代码的持续运行。

这三个软件包分别是 sw-cur、sw-cur1 和 aiide-cur,它们目前仍可从 npm 注册表下载。其中,aiide-cur 由用户“aiide”于 2024 年 2 月 14 日发布,而 sw-cur 和 sw-cur1 则由化名为“gtr2018”的恶意行为者提前一天发布。安装后,这些软件包会从远程服务器获取有效载荷,并用恶意逻辑替换 Cursor 的合法代码。Socket 的研究表明,这些软件包的核心后门逻辑相同,仅在硬编码域名和最终调用上有所差异。

攻击者通过修改 Cursor 在 macOS 系统上的内部文件(如 main.js),利用编辑器的可信运行时环境执行恶意代码。这种攻击方式利用了开发者对 IDE 的信任,旨在获取长期访问权限和控制权。 Socket 建议受影响的机构重新安装 Cursor,更换凭据,并审核源代码控制和构建工件,以查找未经授权的更改。

这类攻击活动凸显了供应链威胁的日益增长,恶意行为者利用开发者对 AI 的兴趣和降低成本的心理,通过“最便宜的 API”等诱饵引诱用户。 Cursor 作为一款 AI 驱动的 IDE,提供了对大型语言模型的分级访问权限,高级模型的调用按次收费。一些用户可能寻求更便宜的访问方式,从而成为攻击目标。

个人用户面临凭据被盗、代码泄露和恶意软件传播的风险,而企业环境中的风险则更为严重,可能导致专有源代码泄露或在 CI/CD 管道中引入恶意依赖项。由于恶意补丁禁用了自动更新机制,攻击可以长时间保持活动状态。

此外,Socket 还发现了另外两个恶意 npm 软件包:“pumptoolforvolumeandcomment”和“debugdogs”,它们针对 macOS 系统,窃取加密货币密钥和交易数据。这种“包装器”模式使得恶意代码能够以多个名称传播,进一步增加了攻击的复杂性。

为了应对此类新型供应链威胁,防御者需要标记那些运行安装后脚本、修改 node_modules 之外文件或发起意外网络调用的软件包,并结合严格的版本固定和实时依赖项扫描。这种基于补丁的入侵手段为恶意行为者提供了一种新的攻击方式,即使在恶意库被删除后,恶意逻辑仍能持续存在。

原文和模型


【原文链接】 阅读原文 [ 2122字 | 9分钟 ]
【原文作者】 AI前线
【摘要模型】 deepseek-v3
【摘要评分】 ★★★★★

© 版权声明
“绘蛙”

相关文章

“极客训练营”

暂无评论

暂无评论...