安全客 07月15日 18:25
Cursor IDE被植入恶意 VSCode 插件,导致 50 万美元加密货币被盗
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Cursor AI IDE 中一款伪装的恶意插件导致开发者损失 50 万美元,暴露了开放插件生态在供应链安全上的严重风险。该插件通过远程访问工具和信息窃取器感染设备,并利用刷量手段误导用户下载。卡巴斯基警告称,开源仓库和插件市场已成为恶意软件传播温床,开发者需谨慎核查来源。

🔍 恶意插件伪装成合法的“Solidity Language”插件,通过 Open VSX 平台植入 Cursor AI IDE,执行远程 PowerShell 脚本下载并安装 ScreenConnect 等恶意组件,实现远程控制。

📈 攻击者伪造下载量,将恶意插件排名置于合法插件前,诱导用户误信其安全性,其中一款版本下载量被刷至近 200 万次。

🛡️ 攻击链多阶段,从远程访问工具到信息窃取,最终导致加密货币开发者损失 50 万美元,暴露了开放插件生态的供应链安全风险。

🚨 Visual Studio Code 官方插件市场也出现类似恶意扩展,如“solaibot”等,攻击手法与 Cursor AI 事件一致,均通过 PowerShell 脚本投递恶意软件。

⚠️ 卡巴斯基警告开源仓库和插件市场成为恶意软件传播温床,加密货币行业因依赖开源工具而尤为脆弱,需谨慎核查工具来源和代码。

一款伪装成合法插件的恶意扩展程序被植入 Cursor AI IDE(基于 VSCode 的 AI 编程环境),通过远程访问工具和信息窃取器感染开发者设备,导致一名俄罗斯加密货币开发者损失 50 万美元。这起事件暴露了开放插件生态在供应链安全上的严重风险。

假冒“Solidity Language”插件藏恶意代码,操控远程控制工具

Cursor IDE 支持 Open VSX,这是 Visual Studio Marketplace 的替代平台,允许用户安装兼容 VSCode 的插件扩展功能。卡巴斯基(Kaspersky)报告称,他们受邀调查一起安全事件——一名从事加密货币开发的俄罗斯开发者在使用 Cursor IDE 后,其电脑上存储的加密货币被盗,损失高达 50 万美元。

尽管该开发者声称电脑“干净”,且未安装任何杀毒软件,但卡巴斯基研究员 Georgy Kucherin 通过分析其硬盘镜像,在 .cursor/extensions 目录中发现了名为 extension.js 的恶意 JavaScript 文件。这个插件自称是“Solidity Language”,用于高亮显示以太坊智能合约语法,实则伪装成一个合法插件,来源于 Open VSX 注册表。

该恶意插件执行了来自远程服务器 angelic[.]su 的 PowerShell 脚本,用于下载和安装其他恶意组件。其中包括检查并安装远程管理工具 ScreenConnect。一旦安装,攻击者即可完全远程控制受害者的电脑。

Extension.js 文件执行远程 PowerShell 脚本

多阶段感染链:从远程访问到信息窃取

借助 ScreenConnect,攻击者上传并执行了 VBScript 文件,进一步投递了多个恶意载荷。攻击最终阶段,恶意脚本从 archive[.]org 下载了一个可执行文件,其中包含名为 VMDetector 的加载器,它随后安装了以下恶意软件:

伪造下载量与排名,诱导用户误信插件合法

根据卡巴斯基的调查,这款插件在被 Open VSX 下架前已被下载 5.4 万次,但研究人员认为该下载量是人为刷量,以增强插件可信度。

更令人担忧的是,攻击者在插件下架第二天,又上传了一个几乎一模一样的版本,名为“solidity”,并将其伪造下载次数提升至近 200 万次

通过操控算法和刷量,他们成功让该恶意插件在搜索结果中排在合法插件前面,误导开发者下载。

研究人员还发现,Visual Studio Code 官方插件市场中也出现了类似恶意扩展,例如 “solaibot”、“among-eth”、“blankebesxstnion”,其攻击手法与上述一致,同样通过 PowerShell 脚本投递 ScreenConnect 与窃密程序。

卡巴斯基警告:开放插件生态已成为攻击者乐园

卡巴斯基警告称,开源仓库和插件市场正日益成为恶意软件的传播温床。加密货币行业尤为脆弱,因为其开发项目大量依赖开源工具和库,而攻击者正是借助这一信任机制来进行投毒。

“恶意插件和包依旧是加密行业面临的重要威胁。许多项目依赖开源仓库中的工具,但这些仓库中往往隐藏着伪装精巧的恶意组件。下载任何工具前,请务必谨慎核查来源和代码。”

“如果你安装的插件与其宣传功能不符,应立即怀疑其合法性,并检查其源代码是否存在恶意行为。”

此次事件再次警示开发者和企业:在使用任何第三方扩展和工具时,必须采取安全审查流程,防止供应链成为攻击突破口。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Cursor AI IDE 恶意插件 供应链安全
相关文章