Cursor AI 用户当心!3 款恶意 NPM 包正悄悄“偷家”,你中招了吗?

老友记们,今天聊个有点扎心但又不得不防的话题。

Pasted image

有些 NPM 包,其实是 Cursor AI 的噩梦

事情是这样的,有三款名为 sw-cursw-cur1(这名字,复制粘贴都懒得改彻底吗喂!)和 aiide-cur恶意 NPM 包 被揪了出来。它们打着“提供最便宜 Cursor API”的幌子,专门针对咱们 macOS 系统上的 Cursor AI 代码编辑器用户。听着是不是挺诱人?“最便宜”,这词儿对咱们这些追求性价比的打工人来说,简直是刻在 DNA 里的吸引力啊!

这些包由署名为 gtr2018aiide 的“大神”(嗯,加引号的)发布。据不完全统计,这仨玩意儿已经被下载超过 3200 次了。

它们如何“丝滑”地入侵你的 Mac?

这些恶意包的套路其实不算特别新鲜,但胜在精准打击和利用了大家的信任。一旦你被“最便宜 API”的噱头吸引并安装了它们,好戏就开始了:

  1. 凭据窃取:首先,它们会悄咪咪地摸走你的 Cursor 凭据。想想你的代码、你的项目…啧啧,后背发凉。
  2. 下载“加餐”:接着,它们会从攻击者控制的服务器下载一个加密的“第二阶段payload”。听这名字就知道不是啥好东西。
  3. 鸠占鹊巢:然后,这些包会覆盖 Cursor AI 编辑器核心的 main.js 文件。这相当于把你家大门的锁给换了,钥匙还在别人手里。
  4. “永葆青春”:更绝的是,某些变种还会禁用 Cursor AI 的自动更新功能。为啥?当然是为了让它们的后门“永葆青春”,持久驻留呗!这操作,真是让人想给它们颁个“最敬业黑客奖”(并没有这种奖!)。

Cursor AI 用户当心!3 款恶意 NPM 包正悄悄“偷家”,你中招了吗?

这种手法,有安全专家称之为“基于补丁的妥协 (Patch-based compromise)”,简单说就是通过修改合法软件的核心文件来植入恶意功能。不得不说,这招挺阴的。想了解更多关于软件供应链安全的讨论,可以关注一些专业的安全博客,比如 凌顺实验室 (lingshunlab.com) 这类站点,它们有时会分享相关的深度分析。

不仅仅是个人遭殃,企业风险更头疼

你可能觉得:“哎呀,大不了我个人重装一下,改改密码嘛。”但童鞋,事情往往没这么简单。如果这事儿发生在企业环境,一个被植入木马的 IDE 在开发者的机器上,那泄露的可能就是公司的核心源代码、商业机密。攻击者甚至可能通过受感染的开发者机器,横向移动到 CI/CD 系统,那影响范围可就大了去了。想想都头皮发麻,这简直是给老板送“惊喜”啊!

亡羊补牢,为时未晚:你的自救手册

如果你不幸(或者怀疑自己)安装了 sw-cursw-cur1aiide-cur 这些包,别慌,深呼吸,然后赶紧行动起来:

  • 立即卸载:这点不用多说了吧!
  • 官方重装:从 Cursor AI 官方渠道下载最新版本,彻底覆盖掉可能被污染的文件,尤其是那个 main.js
  • 凭据重置:所有相关的账户凭据,尤其是 Cursor AI 和可能接触到的代码仓库(如 GitHub、GitLab)的凭据,统统改掉!
  • 提高警惕:以后从 npm 或其他第三方源安装包时,多个心眼儿。看看下载量、社区评价、发布者信息,别被“免费”、“最便宜”冲昏了头。对于那些需要修改你 IDE 安装目录的脚本,更是要警钟长鸣!
  • 依赖项扫描:有条件的话,使用一些依赖项安全扫描工具,或者关注实时行为分析,能帮你提前发现一些猫腻。

可加入内链/外链位置:

  1. Cursor AI 官方渠道 (链接到 Cursor AI 官网下载页)
  2. 依赖项安全扫描工具 (链接到一个知名的开源或商业扫描工具介绍页,如 Snyk, Dependabot 等)

老实说,这种针对开发工具的攻击真是越来越多了。想当年咱们写代码,哪有这么多糟心事儿,现在可好,写个代码都得跟间谍斗智斗勇。唉,不吐槽了,赶紧去检查下自己的环境吧!

写在最后:安全无小事,别让“方便”变“灾难”

这次针对 Cursor AI恶意 NPM 包 事件,再次提醒我们,在享受开源和各种便捷工具带来的红利时,安全这根弦儿可千万不能松。希望今天的分享能帮到大家,及时排查风险,保护好自己的数字资产。毕竟,谁也不想辛辛苦苦写的代码,最后给坏人做了嫁衣,对吧?赶紧行动起来,让那些想搞小动作的家伙无处遁形!如果你有更多防范小妙招,也欢迎在评论区分享哦!

参考链接