
Peneliti cybersecurity telah menandai tiga paket NPM berbahaya yang dirancang untuk menargetkan Cursor versi MacOS Apple, editor kode sumber yang didukung oleh kecerdasan buatan (AI) yang populer.
“Menyamar sebagai alat pengembang yang menawarkan 'API kursor termurah,' paket-paket ini mencuri kredensial pengguna, mengambil muatan yang dienkripsi dari infrastruktur yang dikendalikan aktor ancaman, menimpa file utama.
Paket yang dimaksud tercantum di bawah ini –
Ketiga paket terus tersedia untuk diunduh dari NPM Registry. “Aiide-Cur” pertama kali diterbitkan pada 14 Februari 2025. Itu diunggah oleh pengguna bernama “Aiide.” Perpustakaan NPM digambarkan sebagai “alat baris perintah untuk mengonfigurasi versi macOS dari editor kursor.”

Dua paket lainnya, sesuai dengan perusahaan keamanan rantai pasokan perangkat lunak, diterbitkan sehari sebelumnya oleh aktor ancaman di bawah alias “GTR2018.” Secara total, tiga paket telah diunduh lebih dari 3.200 kali hingga saat ini.
Perpustakaan, setelah diinstal, dirancang untuk memanen kredensial kursor yang disediakan pengguna dan mengambil muatan tahap berikutnya dari server jarak jauh (“T.SW2031[.]com “atau” API.Aiide[.]xyz “), yang kemudian digunakan untuk mengganti kode khusus kursor yang sah dengan logika jahat.
“SW-Cur” juga mengambil langkah menonaktifkan mekanisme pembaruan otomatis kursor dan mengakhiri semua proses kursor. Paket NPM kemudian melanjutkan untuk memulai kembali aplikasi sehingga kode yang ditambal berlaku, memberikan aktor ancaman untuk menjalankan kode sewenang -wenang dalam konteks platform.
Temuan menunjukkan tren yang muncul di mana aktor ancaman menggunakan paket berbahaya sebagai cara untuk memperkenalkan modifikasi berbahaya ke perpustakaan atau perangkat lunak sah lainnya yang sudah diinstal pada sistem pengembang.
Ini sangat penting karena menambahkan lapisan kecanggihan baru dengan membiarkan malware bertahan bahkan setelah perpustakaan jahat telah dihapus, mengharuskan pengembang untuk melakukan instalasi yang bersih dari perangkat lunak yang diubah lagi.
“Kompromi berbasis patch adalah tambahan baru dan kuat untuk aktor ancaman Arsenal yang menargetkan rantai pasokan open-source: sebaliknya (atau di samping) dari menyelipkan malware ke dalam paket manajer, penyerang menerbitkan paket NPM yang tampaknya tidak berbahaya yang menulis ulang kode yang sudah dipercaya pada mesin korban,” kata Socket kepada Hacker News.
“Dengan beroperasi di dalam proses orang tua yang sah – perpustakaan IDE atau bersama – logika jahat mewarisi kepercayaan aplikasi, mempertahankan kegigihan bahkan setelah paket yang menyinggung dihapus, dan secara otomatis mendapatkan hak istimewa apa pun yang dimiliki perangkat lunak, dari token API dan menandatangani kunci ke luar akses jaringan.”
“Kampanye ini menyoroti ancaman rantai pasokan yang berkembang, dengan para aktor ancaman semakin menggunakan tambalan berbahaya untuk membahayakan perangkat lunak lokal tepercaya,” kata Boychenko.
Titik penjualan di sini adalah bahwa para penyerang berusaha untuk mengeksploitasi minat pengembang pada AI serta mereka yang mencari biaya penggunaan yang lebih murah untuk akses ke model AI.
“Penggunaan tagline aktor ancaman 'API kursor termurah' kemungkinan menargetkan grup ini, memikat pengguna dengan janji akses diskon sambil diam -diam menggunakan pintu belakang,” tambah peneliti itu.
Untuk mengatasi ancaman rantai pasokan baru seperti itu, para pembela diharuskan untuk menandai paket yang menjalankan skrip pasca -pemasangan, memodifikasi file di luar node_modules, atau memulai panggilan jaringan yang tidak terduga, dan menggabungkan indikator -indikator tersebut dengan pinning versi yang ketat, pemindaian ketergantungan waktu nyata, dan pemantauan file -integritas pada dependensi kritis.
Pengungkapan tersebut hadir ketika soket menemukan dua paket NPM lainnya – PumptoolForVolumeand Comment dan Debugdogs – untuk memberikan muatan yang dikaburkan yang disederhanakan oleh kunci cryptocurrency, file dompet, dan data perdagangan yang terkait dengan platform cryptocurrency bernama Bullx ON dan sistem macOS. Data yang ditangkap dieksfiltrasi ke bot telegram.
Sementara “pumpptoolforvolumeandcomment” telah diunduh 625 kali, “Debugdogs” telah menerima total 119 unduhan sejak keduanya diterbitkan ke NPM pada bulan September 2024 oleh seorang pengguna bernama “Olumideyo.”

“Debugdogs hanya memanggil pumpptoolforvolumeandcomment, menjadikannya muatan infeksi sekunder yang nyaman,” kata peneliti keamanan Kush Pandya. “Pola 'pembungkus' ini menggandakan serangan utama, membuatnya lebih mudah untuk menyebar di bawah beberapa nama tanpa mengubah kode berbahaya inti.”
“Serangan yang sangat ditargetkan ini dapat mengosongkan dompet dan mengekspos kredensial sensitif dan data perdagangan dalam hitungan detik.”
Paket NPM “Rand-User-Agent” dikompromikan dalam serangan rantai pasokan
Penemuan ini juga mengikuti laporan dari Aikido tentang serangan rantai pasokan yang telah membahayakan paket NPM yang sah yang disebut “Rand-User-Agent” untuk menyuntikkan kode yang menyembunyikan Trojan Access (tikus) jarak jauh. Versi 2.0.83, 2.0.84, dan 1.0.110 telah ditemukan berbahaya.
Versi yang baru dirilis, per peneliti keamanan Charlie Eriksen, dirancang untuk membangun komunikasi dengan server eksternal untuk menerima perintah yang memungkinkannya mengubah direktori kerja saat ini, mengunggah file, dan menjalankan perintah shell. Kompromi terdeteksi pada 5 Mei 2025.
Pada saat penulisan, paket NPM telah ditandai sudah usang dan repositori GitHub terkait juga tidak lagi dapat diakses, mengarahkan pengguna ke halaman 404.
Saat ini tidak jelas bagaimana paket NPM dilanggar untuk membuat modifikasi yang tidak sah. Pengguna yang telah meningkatkan ke 2.0.83, 2.0.84, atau 1.0.110 disarankan untuk menurunkannya kembali ke versi aman terakhir yang dirilis tujuh bulan lalu (2.0.82). Namun, melakukan hal itu tidak menghapus malware dari sistem.