Cursor 用户遭遇陷阱?API 选得好不好,开发体验是关键?

2025-10-21 10:00:04 作者:Vali编辑部

最近有网络安全专家发现,三个npm软件包正悄然渗透到Cursor编辑器的用户群体中。这些软件包专门针对macOS系统用户,通过伪装成提供“最便宜Cursor API”的开发者工具,成功窃取用户凭据并植入恶意代码。据不完全统计,这三个软件包的下载量已突破3200次,其中“aiide-cur”在2月14日首次上线,后续两个软件包则由化名“gtr2018”的恶意行为者提前一天发布。

这些恶意软件包的攻击路径十分隐蔽。当用户安装后,它们会主动连接远程服务器(“t.sw2031[.]com”或“api.aiide[.]xyz”),从服务器获取加密有效载荷,用恶意逻辑覆盖Cursor的main.js核心文件。更令人担忧的是,其中“sw-cur”软件包还特别设计了禁用自动更新的机制,让篡改后的代码长期驻留系统。这种攻击方式利用了开发者对AI工具的信任,以低廉的API调用为诱饵,逐步渗透到用户系统。

从攻击流程来看,这三个软件包的核心后门逻辑高度相似。它们都依赖硬编码的域名进行通信,通过凭据窃取、加密加载器检索、解密例程和文件补丁序列,逐步实现对Cursor编辑器的控制。Socket安全公司的研究人员指出,这种攻击模式不仅影响了用户数据安全,还可能通过篡改代码库实现横向渗透。一旦恶意代码在用户系统中运行,就能以用户权限执行任意操作,包括提取敏感数据或注入恶意脚本。

攻击者选择Cursor作为目标,主要看中了它的AI特性。这款编辑器支持Claude、Gemini、GPT-4等大型语言模型,高级模型的调用按次收费。对于希望降低AI使用成本的用户来说,这类工具提供了经济实惠的替代方案。但正是这种吸引力,让攻击者有机可乘。通过“最便宜Cursor API”的宣传,他们成功诱骗用户下载这些恶意软件包,最终实现对编辑器的全面控制。

从技术细节来看,这些攻击手段展现了供应链安全的复杂性。恶意软件包通过npm包管理器进入用户系统,利用开发者对AI工具的信任,将代码植入到被广泛使用的编辑器中。这种攻击方式不仅影响个人用户,对企业级用户同样构成威胁。开发人员的计算机一旦被感染,可能成为泄露专有代码、引入恶意依赖项或作为CI/CD管道攻击入口的跳板。

安全专家指出,这类攻击的隐蔽性极高。即使用户删除了恶意软件包,由于它们已经修改了系统核心文件,恶意代码仍能持续运行。这种“持久化”特性让攻击者能够长期控制目标系统。更令人担忧的是,这些软件包通过禁用自动更新机制,确保了恶意代码的持续存在,增加了防御难度。

除了Cursor编辑器,类似的攻击还延伸到其他领域。Socket安全公司同时发现了两个针对macOS系统的恶意npm软件包:“pumptoolforvolumeandcomment”和“debugdogs”。前者通过混淆处理有效载荷,窃取加密货币密钥和交易数据;后者则作为“包装器”模式,将恶意代码以不同名称传播。这种攻击手段显示了恶意行为者对供应链的精准把控,通过伪装成无害工具,逐步渗透到用户系统。

对于普通用户来说,这种攻击带来的风险不容小觑。一旦被感染,不仅可能导致账户凭证被盗,还可能通过篡改代码库实现数据泄露。对企业用户而言,恶意编辑器可能成为窃取商业机密的工具,甚至通过构建过程引入恶意依赖项。这种攻击的隐蔽性和持久性,要求用户在使用AI工具时保持警惕,定期检查系统安全状态。

安全专家建议,所有使用Cursor编辑器的用户应立即检查安装记录,确认是否安装了可疑软件包。如果发现异常,建议从官方渠道重新安装,并更新所有API凭据。同时,企业用户应加强源代码控制和构建工件的审核,确保代码库未被篡改。对于开发者而言,保持对依赖项的审查意识,是防范这类攻击的关键。

这场针对Cursor编辑器的攻击,揭示了AI工具在提升开发效率的同时,也带来了新的安全风险。恶意行为者通过利用开发者对AI工具的信任,成功实现了对系统底层的控制。这种攻击方式不仅影响个人用户,也对企业的数据安全构成威胁。未来,随着AI工具的普及,类似的供应链攻击可能会更加频繁,要求用户在享受便捷的同时,始终保持安全意识。