Ferramentas macOS sob ataque
9 de Maio de 2025

Pesquisadores de cibersegurança identificaram três pacotes npm maliciosos projetados para atacar a versão do Apple macOS do Cursor, um popular editor de código fonte potencializado por inteligência artificial (AI).

"Disfarçados como ferramentas de desenvolvimento que oferecem 'a API do Cursor mais barata', esses pacotes roubam credenciais de usuário, buscam um payload criptografado de uma infraestrutura controlada pelo ator de ameaça, sobrescrevem o arquivo main.js do Cursor e desabilitam as atualizações automáticas para manter a persistência", disse o pesquisador Kirill Boychenko, da Socket.

Os pacotes em questão são listados abaixo:

- sw-cur (2.771 downloads)
- sw-cur1 (307 downloads)
- aiide-cur (163 downloads)

Todos os três pacotes continuam disponíveis para download no registro npm.

"Aiide-cur" foi publicado pela primeira vez em 14 de fevereiro de 2025.

Foi carregado por um usuário chamado "aiide".

A biblioteca npm é descrita como uma "ferramenta de linha de comando para configurar a versão macOS do editor Cursor".

Os outros dois pacotes, segundo a firma de segurança da cadeia de suprimentos de software, foram publicados um dia antes por um ator de ameaça sob o pseudônimo "gtr2018".

No total, os três pacotes foram baixados mais de 3.200 vezes até o momento.

As bibliotecas, uma vez instaladas, são projetadas para colher credenciais do Cursor fornecidas pelo usuário e buscar um payload de próxima etapa de um servidor remoto ("t.sw2031[.]com" ou "api.aiide[.]xyz"), que é então usado para substituir um código específico legítimo do Cursor com lógica maliciosa.

"Sw-cur" também toma a medida de desabilitar o mecanismo de atualização automática do Cursor e terminar todos os processos do Cursor.

Os pacotes npm então procedem para reiniciar o aplicativo para que o código corrigido tenha efeito, concedendo ao ator de ameaça executar código arbitrário dentro do contexto da plataforma.

"Essa campanha destaca uma ameaça crescente na cadeia de suprimentos, com atores de ameaças usando cada vez mais patches maliciosos para comprometer software local confiável", disse Boychenko.

O ponto de venda aqui é que os atacantes estão tentando explorar o interesse dos desenvolvedores em IA, bem como aqueles que procuram taxas de uso mais baratas para acesso a modelos de IA.

"O uso do slogan 'a API do Cursor mais barata' pelo ator de ameaça provavelmente visa esse grupo, atraindo usuários com a promessa de acesso com desconto enquanto discretamente implanta um backdoor", acrescentou o pesquisador.

A divulgação vem enquanto a Socket descobriu outros dois pacotes npm – pumptoolforvolumeandcomment e debugdogs – para entregar um payload ofuscado que sifona chaves de criptomoeda, arquivos de carteira e dados de negociação relacionados a uma plataforma de criptomoeda chamada BullX em sistemas macOS.

Os dados capturados são exfiltrados para um bot no Telegram.

Enquanto "pumptoolforvolumeandcomment" foi baixado 625 vezes, "debugdogs" recebeu um total de 119 downloads desde que foram ambos publicados no npm em setembro de 2024 por um usuário chamado "olumideyo".

"Debugdogs simplesmente invoca pumptoolforvolumeandcomment, tornando-o um payload de infecção secundária conveniente", disse o pesquisador de segurança Kush Pandya.

"Esse padrão de 'wrapper' redobra o ataque principal, facilitando sua disseminação sob múltiplos nomes sem alterar o código malicioso central."

Este ataque altamente direcionado pode esvaziar carteiras e expor credenciais sensíveis e dados de negociação em segundos.

Pacote npm "rand-user-agent" comprometido em ataque à cadeia de fornecimento
A descoberta também segue um relatório da Aikido sobre um ataque à cadeia de fornecimento que comprometeu um pacote npm legítimo chamado "rand-user-agent" para injetar código que oculta um trojan de acesso remoto (RAT).

As versões 2.0.83, 2.0.84 e 1.0.110 foram encontradas maliciosas.

As versões recém-lançadas, segundo o pesquisador de segurança Charlie Eriksen, são projetadas para estabelecer comunicações com um servidor externo para receber comandos que permitem mudar o diretório de trabalho atual, fazer upload de arquivos e executar comandos de shell.

O comprometimento foi detectado em 5 de maio de 2025.

No momento da escrita, o pacote npm foi marcado como obsoleto e o repositório GitHub associado também não está mais acessível, redirecionando os usuários para uma página 404.
Atualmente, não está claro como o pacote npm foi violado para fazer as modificações não autorizadas.

Aconselha-se que os usuários que atualizaram para 2.0.83, 2.0.84 ou 1.0.110 regridam para a última versão segura lançada sete meses atrás (2.0.82).

No entanto, fazer isso não remove o malware do sistema.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...