Preiscriviti ora al corso Ethical Hacker! Scopri di più

Negli ultimi tempi la sicurezza delle supply chain software è stata messa in seria discussione da una nuova ondata di attacchi che sfruttano pacchetti npm malevoli. Una recente scoperta ha evidenziato come tre pacchetti npm dannosi abbiano preso di mira specificamente utenti macOS dell’editor di codice Cursor, un tool basato su intelligenza artificiale molto apprezzato dalla community degli sviluppatori. Questi pacchetti, spacciandosi per strumenti di sviluppo che promettevano il “Cursor API più economico”, hanno invece sottratto credenziali degli utenti e compromesso l’integrità del software.
I pacchetti coinvolti e il funzionamento dell’attacco
I pacchetti coinvolti, denominati sw-cur, sw-cur1 e aiide-cur, sono stati scaricati in totale oltre 3.200 volte e sono ancora disponibili sul registro npm. Una volta installati, questi moduli rubano le credenziali fornite dagli utenti, scaricano un payload cifrato da server controllati dagli attaccanti e sovrascrivono file critici di Cursor, come main.js, disabilitando anche gli aggiornamenti automatici per mantenere la persistenza della minaccia. In questo modo gli attaccanti riescono a eseguire codice arbitrario all’interno del contesto dell’applicazione legittima, eludendo controlli e mantenendo l’accesso anche dopo la rimozione dei pacchetti malevoli.
Una nuova tendenza nei supply chain attack
Questo schema rappresenta una nuova tendenza nei supply chain attack: invece di inserire malware direttamente in un pacchetto apparentemente innocuo, gli attori della minaccia pubblicano un modulo npm che modifica codice già installato sulla macchina della vittima. Infiltrandosi in processi legittimi, come IDE o librerie condivise, il codice malevolo eredita i privilegi e la fiducia associati al software originale, incrementando la difficoltà di individuazione e rimozione della minaccia. Per i developer, questo significa che una semplice disinstallazione non è sufficiente: è necessario reinstallare completamente il software compromesso.
Obiettivi e raccomandazioni per la difesa
La campagna osservata mostra anche un chiaro interesse degli attaccanti verso chi cerca soluzioni AI a basso costo, sfruttando la tagline “the cheapest Cursor API” per attirare sviluppatori desiderosi di risparmiare. La raccomandazione degli esperti è quella di monitorare attentamente i pacchetti npm che eseguono script postinstall, modificano file fuori dalla cartella node_modules o avviano connessioni di rete non attese, unendo questi controlli a scansioni in tempo reale delle dipendenze e monitoraggio dell’integrità dei file.
Altri pacchetti npm malevoli segnalati
Non si tratta di un caso isolato: sono stati segnalati altri pacchetti npm, come pumptoolforvolumeandcomment e debugdogs, che mirano a rubare chiavi e wallet di criptovalute su macOS, esfiltrando i dati tramite Telegram bot. Inoltre, il pacchetto rand-user-agent è stato compromesso per distribuire un remote access trojan in alcune versioni. Queste minacce evidenziano come la sicurezza delle dipendenze open source sia oggi una priorità assoluta per tutti gli sviluppatori e le aziende che si affidano a ecosistemi come npm.