Nenhum comentário

Usuários do Cursor expostos após pacotes npm implantarem backdoor

 

Pesquisadores de segurança cibernética sinalizaram três pacotes npm maliciosos projetados para atingir a versão macOS do Cursor, um popular editor de código-fonte com inteligência artificial.

O pesquisador de sockets Kirill Boychenko explicou que os agentes da ameaça disfarçaram esses pacotes como ferramentas de desenvolvedor que oferecem “a API do Cursor mais barata”. Como resultado, os pacotes roubam credenciais do usuário, buscam um payload criptografado da infraestrutura controlada pelo agente da ameaça, substituem o arquivo main.js do Cursor e desabilitam as atualizações automáticas para manter a persistência.

Os pacotes em questão incluem:

Apesar do comportamento malicioso, os três pacotes continuam disponíveis para download no registro npm. “Aiide-cur” apareceu pela primeira vez em 14 de fevereiro de 2025, carregado por um usuário chamado “aiide”. A biblioteca npm afirma ser uma “ferramenta de linha de comando para configurar a versão macOS do editor Cursor”.

Enquanto isso, os outros dois pacotes npm apareceram um dia antes. Um agente de ameaça usando o pseudônimo “gtr2018” os publicou, de acordo com a empresa de segurança da cadeia de suprimentos de software. No total, os usuários baixaram os três pacotes npm mais de 3.200 vezes até o momento.

Uma vez instaladas, essas bibliotecas coletam credenciais do Cursor fornecidas pelo usuário e recuperam um payload de segundo estágio de servidores remotos como t.sw2031[.]com ou api.aiide[.]xyz. Esse payload então substitui o código legítimo específico do Cursor por lógica maliciosa.

Além disso, o “sw-cur” desabilita o mecanismo de atualização automática do Cursor e encerra todos os processos em execução. Em seguida, os pacotes npm reiniciam o aplicativo para ativar o código corrigido, permitindo que o agente de ameaça execute código arbitrário dentro do contexto da plataforma.

Boychenko enfatizou que esta campanha destaca uma ameaça crescente à cadeia de suprimentos. Cada vez mais, os agentes de ameaças exploram patches maliciosos para comprometer softwares locais confiáveis.

Notavelmente, os invasores parecem ter como alvo desenvolvedores que buscam funcionalidades de IA e acesso mais barato a modelos de IA. O slogan “a API Cursor mais barata” provavelmente atrai esse grupo, prometendo economia enquanto implementa silenciosamente um backdoor, observou o pesquisador.

Esta divulgação coincide com outra descoberta da Socket. Os pesquisadores descobriram dois pacotes npm adicionais — pumptoolforvolumeandcomment e debugdogs — que entregam um payload ofuscado. Este payload desvia chaves de criptomoedas, arquivos de carteira e dados de negociação vinculados a uma plataforma chamada BullX em sistemas macOS. Os invasores exfiltram os dados capturados por meio de um bot do Telegram.

Até o momento, os usuários baixaram pumptoolforvolumeandcomment 625 vezes, enquanto debugdogs recebeu 119 downloads. Um usuário chamado “olumideyo” publicou ambos os pacotes no npm em setembro de 2024.

O pesquisador de segurança Kush Pandya explicou que o “debugdogs” simplesmente invoca pumptoolforvolumeandcomment, servindo como um método conveniente de infecção secundária. Essa técnica de “wrapper” reforça o ataque principal e permite uma distribuição mais ampla com nomes diferentes.

“Este ataque altamente direcionado pode esvaziar carteiras e expor credenciais confidenciais e dados de negociação em segundos”, alertou Pandya.

Pacote NPM “rand-user-agent” comprometido em ataque à cadeia de suprimentos

Esta descoberta também ocorre após um relatório da Aikido, que revelou um ataque à cadeia de suprimentos que comprometeu um pacote NPM legítimo chamado rand-user-agent, injetando código que oculta um trojan de acesso remoto (RAT). As equipes de segurança identificaram as versões 2.0.83, 2.0.84 e 1.0.110 como maliciosas.

De acordo com o pesquisador de segurança Charlie Eriksen, os autores da ameaça criaram as versões recém-lançadas para estabelecer comunicação com um servidor externo. Uma vez conectado, o malware recebe comandos que lhe permitem alterar o diretório de trabalho atual, enviar arquivos e executar comandos shell. As equipes de segurança detectaram o comprometimento em 5 de maio de 2025.

Até o momento, o Registro npm marcou o pacote como obsoleto e o repositório GitHub associado foi Removido, Redirecionando os Visitantes para uma página de erro 404.

No entanto, os Pesquisadores ainda não sabem como os Invasores Violaram o pacote npm para fazer essas Modificações não Autorizadas. Usuários que Atualizaram para as versões 2.0.83, 2.0.84 ou 1.0.110 devem fazer o Downgrade Imediatamente para a última versão segura Conhecida, 2.0.82, lançada há sete meses. Dito isso, Reverter a versão do pacote não elimina o malware já Presente nos Sistemas Infectados.


Fonte: TheHackerNews

Leia mais em Impreza News

Você pode gostar também
Apple, GitHub, IA, Malware
Apple, GitHub, IA, Malware

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.