黑客通过将 AI 扩展武器化窃取了 500,000 美元的加密资产
快速阅读: 据《网络安全新闻》最新报道,一个高级网络犯罪组织通过恶意扩展程序盗取50万美元加密货币,利用Cursor AI IDE的供应链漏洞进行攻击。
一个高级的网络犯罪组织成功盗取了价值50万美元的加密货币资产,这是通过针对Cursor AI集成开发环境的恶意扩展程序实现的。此次攻击发生在2025年6月,标志着供应链攻击的一个令人担忧的新演变,这些攻击利用了AI辅助开发工具日益流行的趋势。
事件始于一名安全意识较强的开发者,他最近安装了一个全新的操作系统,并在Cursor AI IDE中搜索Solidity语法高亮扩展程序。尽管使用了在线恶意软件检测服务,并保持严格的安全实践,但该开发者仍误装了一个伪装成合法开发工具的恶意包。
这个假冒的扩展程序名为“Solidity Language”,在被发现并移除之前,累计下载量达到了54,000次。这次攻击之所以格外隐蔽,是因为它利用了搜索排名算法,使恶意扩展程序排在了合法替代品之前。
Open VSX注册表中的扩展信息(来源 – Securelist)
攻击者利用了Open VSX注册表基于相关性的排名系统,该系统考虑的因素包括更新的及时性、下载次数和评分。通过将恶意扩展程序的更新日期设为2025年6月15日,而合法扩展程序的更新日期为2025年5月30日,网络犯罪分子成功地将其包排在搜索结果第四位,而合法扩展程序则排在第八位。
Securelist分析师在对受害者的被入侵系统进行法医分析后发现了该恶意软件。调查结果显示,恶意扩展程序没有任何实际的语法高亮功能,而是作为多阶段攻击链的触发点。
感染流程
该恶意软件的感染机制高度体现了对社会工程学和技术规避技术的深入理解。
“solidity”的搜索结果:恶意(红色)和合法(绿色)扩展程序(来源 – Securelist)
在安装后,恶意扩展程序.js文件位于以下路径:%userprofile%\.cursor\extensions\solidityai.solidity-1.0.9-universal\src\extension.js,立即与命令和控制服务器angelic[.]su建立了联系。
从https://angelic[.]su/files/1.txt下载的初始PowerShell脚本检查了受害者机器上是否安装了ScreenConnect远程管理软件。如果未检测到ScreenConnect,恶意软件会从https://angelic[.]su/files/2.txt下载第二个脚本,然后从https://lmfao[.]su/Bin/ScreenConnect.ClientSetup.msi下载ScreenConnect安装程序。
这个合法的远程访问工具被配置为与攻击者的基础设施relay.lmfao[.]su通信,为受感染的系统提供持续访问权限。使用合法的管理工具是高级持续威胁行为者常用的一种策略,以将恶意活动与正常的系统操作融合。
该攻击基础设施揭示了一个超越此次单一事件的组织良好的行动。研究人员在npm仓库中发现了相关的恶意包,包括“solsafe”,以及另外三个Visual Studio Code扩展:solaibot、among-eth和blankebesxstnion,所有这些都采用了相同的感染方法,并与相同的命令和控制基础设施进行通信。
实时调查恶意软件行为,追踪攻击的每一步,做出更快、更智能的安全决策 → 现在就尝试ANY.RUN
(以上内容均由Ai生成)