كشف باحثون في الأمن السيبراني عن ثلاث حزم خبيثة على منصة npm تستهدف نسخة macOS من محرر الأكواد الشهير المدعوم بالذكاء الاصطناعي Cursor.
وقال الباحث كيريل بويتشينكو من شركة Socket: “تتنكر هذه الحزم في صورة أدوات مطورين تقدم ‘أرخص واجهة برمجة تطبيقات (API) لـ Cursor’، لكنها في الواقع تسرق بيانات اعتماد المستخدمين، وتحمِّل حمولة مشفرة من بنية تحتية يتحكم فيها المهاجمون، وتعدِّل ملف خاص بـ Cursor، وتعطّل التحديثات التلقائية لضمان استمرارية الهجوم.”
الحزم الخبيثة المحددة:
-
sw-cur (2,771 عملية تنزيل)
-
sw-cur1 (307 عمليات تنزيل)
-
aiide-cur (163 عملية تنزيل)
لا تزال هذه الحزم متاحة للتنزيل من سجل npm، حيث نُشرت aiide-cur لأول مرة في 14 فبراير 2025 بواسطة مستخدم باسم “aiide”، بينما نُشرت الحزمتان الأخريان قبل يوم واحد بواسطة مهاجم يستخدم اسم “gtr2018”.
كيف تعمل الهجمات؟
-
بعد تثبيت الحزم، تقوم بجمع بيانات اعتماد Cursor الخاصة بالمستخدم.
-
تتصل بخادم بعيد لتحميل شفرة خبيثة.
-
تستبدل الكود الأصلي لـ Cursor بآخر ضار، وتعطّل التحديثات التلقائية، وتُعيد تشغيل التطبيق لتنفيذ الكود الخبيث.
-
تمنح المهاجمين القدرة على تنفيذ أوامر عشوائية ضمن النظام.
لماذا يُعد هذا الهجوم خطيرًا؟
-
يستهدف المطورين الذين يستخدمون Cursor للوصول إلى نماذج الذكاء الاصطناعي بأسعار مخفضة (حيث تستغل الحزم شعار “أرخص واجهة Cursor API”).
-
يستخدم تقنية “التعديل على البرامج الموثوقة”، مما يجعله صعب الاكتشاف حتى بعد إزالة الحزم الخبيثة.
-
يُبقي الهجوم نشطًا حتى بعد حذف الحزمة الضارة، مما يتطلب إعادة تثبيت Cursor نظيفًا.
حزم أخرى مهددة على npm
كشفت Socket أيضًا عن حزمتين إضافيتين هما:
-
pumptoolforvolumeandcomment (625 تنزيلًا)
-
debugdogs (119 تنزيلًا)
تقوم هذه الحزم بتنفيذ هجمات تستهدف مستخدمي منصة العملات المشفرة BullX، حيث تسرق مفاتيح المحافظ وبيانات التداول، ثم تُرسل البيانات إلى بوت على Telegram.
اختراق حزمة “rand-user-agent”
في هجوم منفصل، تم اختراق الحزمة المشهورة rand-user-agent على npm لحقن حصان خلفي (RAT) في الإصدارات:
-
2.0.83
-
2.0.84
-
1.0.110
تقوم هذه الإصدارات بالاتصال بخادم تحكم وتنفيذ أوامر مثل تغيير المجلدات أو تحميل الملفات. نُصح المستخدمين بالعودة إلى الإصدار الآمن 2.0.82، لكن هذا لا يزيل البرنامج الضار إذا كان قد نُفذ بالفعل.
كيف تحمي نفسك؟
-
تجنب تثبيت حزم npm غير معروفة، خاصة تلك التي تعد بخصومات أو ميزات غير واقعية.
-
افحص الحزم التي تقوم بتشغيل نصوص أو تعديل ملفات خارج مجلد .
-
استخدم أدوات مراقبة سلسلة التوريد مثل Socket أو Aikido للكشف عن التهديدات في الوقت الفعلي.