IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Plus de 3 200 utilisateurs de l'outil d'édition de code alimenté par l'IA Cursor ont été infectés par des paquets npm malveillants qui volent des informations d'identification

Le , par Jade Emy

26PARTAGES

6  0 
Plus de 3 200 utilisateurs de l'outil d'édition de code alimenté par l'IA Cursor ont été infectés par des paquets npm malveillants qui volent des informations d'identification

L'équipe de recherche sur les menaces de Socket a identifié trois paquets npm malveillants ciblant la version macOS du célèbre éditeur de code Cursor AI. Déguisés en outils de développement offrant "l'API Cursor la moins chère", ces paquets volent les informations d'identification de l'utilisateur, récupèrent une charge utile chiffrée à partir d'une infrastructure contrôlée par l'acteur de la menace. Au moment de leur découverte, ils avaient déjà été téléchargés plus de 3 200 fois.

Il arrive qu'un outil d'intelligence artificielle (IA) sorte de nulle part et domine la conversation sur les médias sociaux. C’est l’actuel cas de Cursor, un fork de Visual Studio Code qui utilise des modèles d'IA récent pour "faciliter plus que jamais la création de vos propres applications." Certaines revues à propos de ce dernier vont même jusqu’à indiquer que "Tout le monde peut désormais créer une application grâce à Cursor." Néanmoins, certains intervenants de la communauté des développeurs informatique sont d’avis qu’il y a exagération sur ses capacités.

Récemment, les utilisateurs de Cursor ont été la cible de paquets NPM malveillants. Trois paquets NPM malveillants se présentant comme des outils de développement pour le célèbre éditeur de code Cursor ont été pris en flagrant délit de déploiement d'une porte dérobée sur des systèmes macOS, rapporte la société de détection de vulnérabilités Socket.

Les paquets, nommés sw-cur, sw-cur1 et aiide-cur, prétendent fournir un accès bon marché à Cursor, en exploitant l'intérêt des développeurs à ne pas payer les frais. Les trois paquets ont été publiés par un acteur de la menace utilisant les noms d'utilisateur NPM gtr2018 et aiide, et ont accumulé plus de 3 200 téléchargements à ce jour.

"À l'heure où nous écrivons ces lignes, ces paquets sont toujours présents dans le registre du NPM. Nous avons officiellement demandé leur suppression", prévient Socket. Les utilisateurs de Cursor qui ont téléchargé l'un de ces paquets sont invités à restaurer Cursor à partir d'une source fiable, à changer d'identifiants et à vérifier leur code pour détecter d'éventuelles modifications non autorisées.


Une fois exécuté, un script malveillant contenu dans ces paquets recueille les informations d'identification de l'utilisateur, récupère une charge utile sur un serveur distant et la décrypte et la décompresse. Il remplace également le code du curseur par un code malveillant fourni par l'attaquant et redémarre l'application pour obtenir des capacités d'exécution à distance persistantes au sein de l'IDE.

En outre, la société de détection des vulnérabilités a remarqué que sw-cur désactivait le mécanisme de mise à jour automatique de Cursor, probablement pour empêcher la suppression de l'application. "L'attaque cible spécifiquement les installations macOS de cette application en modifiant des fichiers internes tels que main.js sous le chemin /Applications/Cursor.app/.... Le logiciel malveillant utilise le runtime de confiance de l'éditeur pour exécuter le code contrôlé par l'acteur de la menace et maintenir la persistance", note Socket.

Les trois paquets utilisent les mêmes routines d'exfiltration d'informations d'identification, de récupération de données utiles, de déchiffrement et de réparation de fichiers, bien qu'ils utilisent des domaines codés en dur différents. L'attaque, prévient Socket, pourrait conduire non seulement à un vol d'informations d'identification et de code, ou à des infections supplémentaires par des logiciels malveillants, mais aussi à un accès non autorisé à des services payants et à n'importe quelle base de code ouverte dans l'environnement de développement intégré.

"Dans les environnements d'entreprise ou les projets open source, les risques se multiplient. Un IDE trojanisé sur la machine d'un développeur peut entraîner des fuites de code source propriétaire, introduire des dépendances malveillantes dans les constructions ou servir de point d'ancrage pour un mouvement latéral dans les pipelines CI/CD", note Socket.

Ces vulnérabilités ont été découvertes alors que la start-up Anysphere, éditrice de l'environnement de développement assisté par IA Cursor, vient de boucler une levée de fonds de 900 millions de dollars, portant sa valorisation à 9 milliards de dollars. Ce bond spectaculaire, en seulement quelques mois, soulève des questions sur la pérennité de cette croissance et sur les implications de l'essor du "vibe coding", une nouvelle approche du développement logiciel qui consiste à décrire un programme en langage naturel (français par exemple) et demander au modèle d'IA de le traduire en code fonctionnel sans jamais comprendre comment le code fonctionne.

Source : Rapport de Socket

Et vous ?

Pensez-vous que cette découverte est crédible ou pertinente ?
Quel est votre avis sur le sujet ?

Voir aussi :

Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées

Les hallucinations de l'IA conduisent à une nouvelle cybermenace : le Slopsquatting, les développeurs "Vibe coding" qui utilisent des LLM pour créer du code s'exposent à un nouveau type d'attaque

Le groupe Lazarus cible les développeurs par le biais de paquets NPM et d'attaques de la chaîne d'approvisionnement. Le logiciel malveillant "Marstech1" s'exécute par le biais de dépôts open-source manipulés
Vous avez lu gratuitement 22 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de diamondsoftware
Membre actif https://www.developpez.com
Le 12/05/2025 à 17:02
Vibe coding... ou comment impressionner ses clients et/ou son boss a bon prix.... sans rien maitriser...
Mais attention le retour de baton!
Ca promet de beaux crashs en perspective... et ca va faire mal...
S.
1  0