Schadelijke NPM -pakketten infecteren 3.200+ cursorgebruikers met achterdeur, stelen referenties

Cybersecurity-onderzoekers hebben drie kwaadaardige NPM-pakketten gemarkeerd die zijn ontworpen om zich te richten op de Apple MacOS-versie van Cursor, een populaire kunstmatige intelligentie (AI) -gestuurde broncode-editor.

“Vermomd als ontwikkelaarstools die ‘de goedkoopste cursor-API’ aanbieden, stelen deze pakketten gebruikersreferenties, halen een gecodeerde payload op van dreiging-acteur-gecontroleerde infrastructuur, zei het hoofd van de cursor van Cursor en schakelen ze de auto-updates uit om de persistentie te handhaven,” Socket Researcher Kirill Boychenko.

De betreffende pakketten worden hieronder vermeld –

Alle drie de pakketten blijven beschikbaar om te downloaden van het NPM -register. “Aiide-Cur” werd voor het eerst gepubliceerd op 14 februari 2025. Het werd geüpload door een gebruiker genaamd “Aiide.” De NPM-bibliotheek wordt beschreven als een “opdrachtregelprogramma voor het configureren van de macOS-versie van de Cursor-editor.”

De andere twee pakketten, volgens het Software Supply Chain Security Security Firm, werden een dag eerder gepubliceerd door een dreigingsacteur onder de alias “GTR2018”. In totaal zijn de drie pakketten tot nu toe meer dan 3.200 keer gedownload.

De bibliotheken, eenmaal geïnstalleerd, zijn ontworpen om door de gebruiker geleverde cursorreferenties te oogsten en een payload op de volgende fase te halen van een externe server (“T.SW2031 (.) Com” of “API.aiide (.) XYZ”), die vervolgens wordt gebruikt om een ​​legitieme cursorspecifieke code te vervangen door kwaadwillende logica.

“SW-cur” neemt ook de stap om het automatische update-mechanisme van de cursor uit te schakelen en alle cursorprocessen te beëindigen. De NPM -pakketten gaan vervolgens door met het opnieuw opstarten van de aanvraag zodat de gepatchte code van kracht wordt, waardoor de dreigingsacteur willekeurige code wordt uitgevoerd in de context van het platform.

“Deze campagne benadrukt een groeiende supply chain -dreiging, waarbij dreigingsacteurs in toenemende mate kwaadaardige patches gebruiken om vertrouwde lokale software in gevaar te brengen,” zei Boychenko.

Het verkoopargument hier is dat de aanvallers proberen de interesse van ontwikkelaars in AI te benutten en degenen die op zoek zijn naar goedkopere gebruikskosten voor toegang tot AI -modellen.

“Het gebruik van de dreiging acteur van de slogan ‘De goedkoopste cursor -API’ richt zich waarschijnlijk op deze groep, waarbij gebruikers worden geleverd met de belofte van toegang tot korting terwijl ze stilletjes een achterdeur inzetten,” voegde de onderzoeker eraan toe.

De openbaarmaking wordt geleverd als Socket twee andere NPM -pakketten ontdekte – PumptoolforvolumeAndComment en debugdogs – om een ​​verduisterde lading te leveren die cryptocurrency -toetsen, portefeuilles, portemonnee -bestanden en ruilgegevens met betrekking tot een cryptocurrency -platform genaamd Bullx op en MacOS -systemen hevelt. De vastgelegde gegevens worden geëxfiltreerd naar een telegram -bot.

Terwijl “PumptoolforVolumeAndComment” 625 keer is gedownload, hebben “Debugdogs” in totaal 119 downloads ontvangen sinds ze allebei in september 2024 naar NPM werden gepubliceerd door een gebruiker genaamd “Olumideyo.”

“Debugdogs roepen eenvoudig pumptoolfolumeandcomple aan, waardoor het een handige payload van de secundaire infectie is,” zei beveiligingsonderzoeker Kush Pandya. “Dit ‘wrapper’ -patroon verdubbelt op de hoofdaanval, waardoor het gemakkelijker is om zich onder meerdere namen te verspreiden zonder de kern van schadelijke code te wijzigen.”

“Deze zeer gerichte aanval kan portefeuilles leegmaken en gevoelige referenties en handelsgegevens in seconden blootleggen.”

NPM-pakket “rand-user-agent” gecompromitteerd in supply chain-aanval

De ontdekking volgt ook een rapport van Aikido over een supply chain-aanval die een legitiem NPM-pakket met de naam “Rand-User-Agent” heeft aangetast om code te injecteren die een externe toegang verbergt (rat). Versies 2.0.83, 2.0.84 en 1.0.110 blijken kwaadaardig te zijn.

De nieuw uitgebrachte versies, per beveiligingsonderzoeker Charlie Eriksen, zijn ontworpen om communicatie op te richten met een externe server om opdrachten te ontvangen waarmee het de huidige werkmap kan wijzigen, bestanden kan uploaden en shell -opdrachten kan uitvoeren. Het compromis werd gedetecteerd op 5 mei 2025.

Op het moment van schrijven is het NPM -pakket verouderd gemarkeerd en is de bijbehorende GitHub -repository ook niet langer toegankelijk, waardoor gebruikers worden doorgestuurd naar een 404 -pagina.

Het is momenteel niet duidelijk hoe het NPM -pakket is overtreden om de ongeautoriseerde wijzigingen aan te brengen. Gebruikers die hebben geüpgraded naar 2.0.83, 2.0.84 of 1.0.110 wordt geadviseerd om het terug te downgraden naar de laatste veilige versie die zeven maanden geleden werd uitgebracht (2.0.82). Dit verwijdert de malware echter niet van het systeem.

Thijs Van der Does