
Завантаження теки з проєктом у певних редакторах коду може спровокувати таємний запуск зловмисних команд. Згідно з відомостями SlowMist, у першу чергу ризикують юзери Cursor AI.
SlowMist TI Alert
Якщо ви практикуєте вайб-кодинг (Vibe Coding) або використовуєте поширені IDE, будьте уважні під час відкриття будь-якого проєкту або робочого простору. Наприклад, звичайний вибір “Open Folder” для проєкту може ініціювати виконання системної команди — як в Windows, так і в macOS.
Користувачі Cursor: особливо в… pic.twitter.com/9pNgqKoZKm
— SlowMist (@SlowMist_Team) January 8, 2026
Уразливість торкається відомих середовищ розробки та засобів для вайб-кодингу (Vibe Coding), де кодування перекладається на великі мовні моделі.
Схема атаки базується на створенні проєкту з певною структурою. Якщо розробник відкриє таку теку через звичайну функцію Open Folder, на його пристрої автоматично спрацює шкідлива команда. Небезпека є актуальною як для Windows, так і для macOS.
За даними експертів, жертвами кампанії вже стали декілька користувачів ШІ-редактора Cursor. Конкретні збитки невідомі.
Засновник SlowMist під псевдонімом Cos вже відправив інформацію про інцидент команді безпеки платформи.
Надіслав @cursor_ai деталі вразливості + PoC + відповідні скриншоти, сподіваюся якнайшвидше вирішити цю проблему. pic.twitter.com/v5zWCdhVpW
— Cos(余弦)😶🌫️ (@evilcos) January 8, 2026
На час публікації в Cursor не прокоментували звіт про вразливість.
Дослідник Web3 під ніком DeFi Teddy порадив користувачам застосовувати окремі пристрої для вайб-кодингу та тримання криптовалют.
Спираючись на нагадування від засновника slowmist @evilcos, додаю кілька порад із безпеки для vibe coding
— програми на кшталт cursor/codex/claude code мають високі привілеї, фактично можуть керувати вашим персональним комп’ютером
— коли cursor відкриває файли проєкту, він може автоматично виконувати розташовані нижче файлиТож є дві важливі поради з безпеки
— комп’ютер для vibe coding має бути відокремленим від web3-комп’ютера
-… https://t.co/pXq6Bhs4QG— DeFi Teddy (@DeFiTeddy2020) January 8, 2026
«Ніколи не відкривайте в Cursor і не завантажуйте проєкти з неперевірених або сумнівних джерел (наприклад, випадкові репозиторії на GitHub), безпеку яких не підтверджено», — додав він.
У вересні фахівці Oasis Security знаходили в програмі аналогічну вразливість. Вона дозволяла вставляти зловмисний код, захоплювати контроль над робочим простором і викрадати API-токени без виконання користувачем будь-яких дій.
Cursor — це IDE на базі Visual Studio Code з інтегрованими ШІ-інструментами. Проєкт поєднаний з популярними чат-ботами на зразок ChatGPT і Claude.
Платформа популярна серед розробників: за даними ЗМІ, нею користуються приблизно мільйон людей, які щодня генерують більше мільярда рядків коду. У травні компанія Anysphere, що стоїть за Cursor, залучила $900 млн за оцінки $9 млрд.
Нагадаємо, у липні сервіс кібербезпеки Tracebit виявив слабкість у Gemini від Google. Вона давала змогу приховано виконувати шкідливі команди, якщо користувач переглядав підозрілий код за допомогою нейромережі.
