Обнаружен macOS-бэкдор в трех npm-пакетах, выдававших себя за инструменты для разработчиков для популярного редактора кода Cursor AI.
Cursor AI — это проприетарная IDE, где функции ИИ интегрированы непосредственно в среду кодирования. Пользователям предоставляется многоуровневый доступ к LLM, причем языковые модели премиум-класса оплачиваются по запросу.
Специалисты Socket сообщают, что обнаружили вредоносный код в трех пакетах, которые якобы предоставляли дешевый доступ к Cursor, эксплуатируя заинтересованность разработчиков в том, чтобы не платить за доступ. Малварь обнаружена в следующих пакетах:
Все три пакета были опубликованы злоумышленником, использующим ники gtr2018 и aiide, и суммарно они начитывают более 3 200 скачиваний.
Интересно, что на момент публикации отчета исследователей все пакеты были по-прежнему доступны в npm. Специалисты подчеркивали, что подали официальную заявку на их удаление. В настоящее время в npm остался доступен только aiide-cur.
Вредоносный скрипт, обнаруженный в пакетах, собирает учетные данные пользователя, получает полезную нагрузку с удаленного сервера, расшифровывает и распаковывает ее. Также он заменяет код Cursor на вредоносный, предоставленный злоумышленниками, и перезапускает приложение, чтобы получить возможность постоянного удаленного выполнения через IDE.
Кроме того, специалисты заметили, что sw-cur отключал механизм автоматического обновления Cursor, что, вероятно, предотвращало его удаление.
«Атака была нацелена на macOS-установки приложения путем модификации внутренних файлов, таких как main.js, расположенных по пути /Applications/Cursor.app/. Вредоносная программа использовала доверенную среду выполнения для выполнения кода, контролируемого злоумышленниками», — пишут эксперты.
Все три пакета использовали одинаковые процедуры для хищения учетных данных, извлечения полезной нагрузки, расшифровки и модификации файлов. При этом обнаруженные в коде жестко закодированные домены различались.
В Socket предупредили, что атака могла привести не только к краже учетных данных, кода или заражению дополнительным вредоносным ПО. Также злоумышленники могли получить несанкционированный доступ к платным сервисам и любой кодовой базе, открытой в IDE.
«В корпоративных средах или проектах с открытым исходным кодом риски возрастают многократно. Зараженная IDE на машине разработчика может привести к утечке проприетарного исходного кода, внедрению вредоносных зависимостей в сборки или стать плацдармом для бокового движения в конвейерах CI/CD», — подчеркнули в Socket.
Пользователям Cursor AI, которые скачали любой из этих пакетов, рекомендуется переустановить Cursor из надежного источника, заменить учетные данные и провести аудит своего кода на предмет возможных несанкционированных изменений.