MÜNCHEN (IT BOLTWISE) – In der Welt der Softwareentwicklung sind Sicherheitslücken keine Seltenheit, doch die jüngste Entdeckung von bösartigen npm-Paketen, die gezielt macOS-Nutzer der beliebten KI-gestützten Code-Editor-Software Cursor angreifen, sorgt für Aufsehen.

Die jüngste Entdeckung von bösartigen npm-Paketen, die gezielt macOS-Nutzer der beliebten KI-gestützten Code-Editor-Software Cursor angreifen, sorgt für Aufsehen. Diese Pakete, die sich als Entwickler-Tools tarnen, versprechen den „günstigsten Cursor API-Zugang“, stehlen jedoch in Wirklichkeit Benutzeranmeldedaten und laden verschlüsselte Nutzlasten von serverseitig kontrollierter Infrastruktur herunter. Diese werden dann genutzt, um die Hauptdatei von Cursor zu überschreiben und automatische Updates zu deaktivieren, um die Persistenz der Malware zu gewährleisten.
Die betroffenen Pakete, die weiterhin im npm-Registry verfügbar sind, wurden erstmals im Februar 2025 veröffentlicht. Das Paket „Aiide-cur“ wurde von einem Nutzer namens „aiide“ hochgeladen und als Kommandozeilen-Tool zur Konfiguration der macOS-Version von Cursor beschrieben. Zwei weitere Pakete wurden von einem Bedrohungsakteur unter dem Alias „gtr2018“ veröffentlicht. Insgesamt wurden diese Pakete über 3.200 Mal heruntergeladen.
Einmal installiert, sind die Bibliotheken darauf ausgelegt, von den Nutzern bereitgestellte Cursor-Anmeldedaten zu sammeln und eine weitere Nutzlast von einem Remote-Server abzurufen. Diese ersetzt dann legitimen Cursor-spezifischen Code durch bösartige Logik. Besonders besorgniserregend ist, dass „Sw-cur“ auch den Auto-Update-Mechanismus von Cursor deaktiviert und alle Cursor-Prozesse beendet, bevor die Anwendung neu gestartet wird, um den bösartigen Code zu aktivieren.
Diese Entdeckung unterstreicht einen wachsenden Trend, bei dem Bedrohungsakteure bösartige npm-Pakete nutzen, um schädliche Modifikationen an anderen legitimen Bibliotheken oder bereits auf Entwickler-Systemen installierter Software vorzunehmen. Dies stellt eine neue Ebene der Raffinesse dar, da die Malware auch nach der Entfernung der bösartigen Bibliotheken bestehen bleibt und Entwickler dazu zwingt, die veränderte Software erneut sauber zu installieren.
Die Bedrohung wird durch die Tatsache verschärft, dass die Angreifer versuchen, das Interesse der Entwickler an KI sowie an günstigeren Nutzungsgebühren für den Zugang zu KI-Modellen auszunutzen. Der Slogan „der günstigste Cursor API-Zugang“ zielt darauf ab, diese Gruppe anzulocken und gleichzeitig heimlich eine Hintertür zu installieren.
Um solchen neuartigen Bedrohungen in der Lieferkette entgegenzuwirken, müssen Verteidiger Pakete kennzeichnen, die Postinstallationsskripte ausführen, Dateien außerhalb von node_modules ändern oder unerwartete Netzwerkaufrufe initiieren. Diese Indikatoren sollten mit rigorosem Version-Pinning, Echtzeit-Abhängigkeits-Scannen und Datei-Integritätsüberwachung bei kritischen Abhängigkeiten kombiniert werden.
Die Enthüllung erfolgt, während Socket zwei weitere npm-Pakete entdeckt hat, die eine verschleierte Nutzlast liefern, die Kryptowährungsschlüssel, Wallet-Dateien und Handelsdaten im Zusammenhang mit einer Kryptowährungsplattform namens BullX auf macOS-Systemen absaugt. Die erfassten Daten werden an einen Telegram-Bot exfiltriert.
Diese Entwicklungen verdeutlichen die Notwendigkeit erhöhter Wachsamkeit und Sicherheitsmaßnahmen in der Softwareentwicklung, insbesondere im Hinblick auf die zunehmende Nutzung von Open-Source-Bibliotheken und die damit verbundenen Risiken.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent politisches und KI-basiertes Monitoring (m/w/d)

AI Use Case Lead

Werkstudent (m/w/d) im Bereich Innovations - Weiterentwicklung KI-gestütztes Innovationsmanagenttool

AI Product Manager (m/w/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Gefährliche npm-Pakete bedrohen macOS-Nutzer: Sicherheitslücke in Cursor entdeckt" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Gefährliche npm-Pakete bedrohen macOS-Nutzer: Sicherheitslücke in Cursor entdeckt" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Gefährliche npm-Pakete bedrohen macOS-Nutzer: Sicherheitslücke in Cursor entdeckt« bei Google Deutschland suchen, bei Bing oder Google News!