В результате сложной киберпреступной операции была успешно украдена криптовалюта на сумму 500 000 долларов у российского разработчика блокчейна с помощью вредоносного расширения, нацеленного на интегрированную среду разработки Cursor AI.
Атака, произошедшая в июне 2025 года, представляет собой тревожный пример развития атак на цепочки поставок, использующих растущую популярность инструментов разработки с использованием искусственного интеллекта.
Инцидент начался, когда жертва — разработчик, заботящийся о безопасности и недавно установивший новую операционную систему — искала расширение подсветки синтаксиса Solidity в среде разработки Cursor AI IDE.
Несмотря на использование онлайн- сервисов обнаружения вредоносных программ и соблюдение строгих мер безопасности, разработчик непреднамеренно установил вредоносный пакет, маскирующийся под легитимный инструмент разработки.
Поддельное расширение, опубликованное под названием «Solidity Language», набрало 54 000 загрузок, прежде чем было обнаружено и удалено.
Особенно коварным эту атаку делает использование алгоритмов ранжирования поиска для позиционирования вредоносного расширения выше законных альтернатив.
Описание расширения в реестре Open VSX (Источник – Securelist)
Злоумышленники воспользовались релевантной системой ранжирования реестра Open VSX, которая учитывает такие факторы, как давность обновлений, количество загрузок и рейтинги.
Опубликовав свое вредоносное расширение с последней датой обновления — 15 июня 2025 г., в то время как у законного расширения обновление было сделано 30 мая 2025 г., киберпреступники успешно манипулировали своим пакетом, чтобы он оказался на четвертом месте в результатах поиска, в то время как подлинное расширение заняло восьмое место.
Аналитики Securelist выявили вредоносное ПО после проведения криминалистического анализа скомпрометированной системы жертвы.
Расследование показало, что вредоносное расширение не содержало никакой фактической функции подсветки синтаксиса, а служило лишь отправной точкой для многоэтапной цепочки атак.
Цепочка заражения
Механизм заражения вредоносным ПО демонстрирует глубокое понимание методов социальной инженерии и технических приемов уклонения.
Результаты поиска по запросу «solidity» — вредоносные (красные) и легитимные (зеленые) расширения (Источник — Securelist)
После установки вредоносный файл extension.js, расположенный по адресу %userprofile%\.cursor\extensions\solidityai.solidity-1.0.9-universal\src\extension.js, немедленно инициировал связь с сервером управления и контроля по адресу angelic[.]su.
Первоначальный скрипт PowerShell, полученный с помощью https://angelic[.]su/files/1.txtпроверки наличия программного обеспечения удаленного управления ScreenConnect на компьютере жертвы.
Если ScreenConnect не был обнаружен, вредоносная программа загружала вторичный скрипт из https://angelic[.]su/files/2.txt, который затем извлекал установщик ScreenConnect из https://lmfao[.]su/Bin/ScreenConnect.ClientSetup.msi.
Этот законный инструмент удаленного доступа был настроен на взаимодействие с инфраструктурой злоумышленников по адресу relay.lmfao[.]su, обеспечивая постоянный доступ к скомпрометированной системе.
Использование легитимных административных инструментов представляет собой распространенную тактику, применяемую продвинутыми постоянными злоумышленниками для совмещения вредоносной деятельности с обычными системными операциями.
Инфраструктура атаки свидетельствует о хорошо организованной операции, выходящей за рамки этого отдельного инцидента.
Исследователи обнаружили связанные вредоносные пакеты, включая «solsafe» в репозитории npm, а также три дополнительных расширения Visual Studio Code : solaibot, among-eth и blankebesxstnion, все из которых используют идентичные методологии заражения и взаимодействуют с одной и той же инфраструктурой управления и контроля.