مساعد برمجة الذكاء الاصطناعي المزيف مولتبوت
اكتشف باحثو الأمن السيبراني إضافةً خبيثة لبرنامج مايكروسوفت فيجوال ستوديو كود على متجر التطبيقات الرسمي، حيث روّجت لنفسها زوراً على أنها مساعد برمجة مجاني مدعوم بالذكاء الاصطناعي لبرنامج مولتبوت (المعروف سابقاً باسم كلودبوت). وبدلاً من تقديم وظائف مشروعة، قامت الإضافة بنشر حمولة ضارة خلسةً على الأنظمة المخترقة.
تم نشر إضافة بعنوان "ClawdBot Agent – AI Coding Assistant" (clawdbot.clawdbot-agent) في 27 يناير 2026، بواسطة مستخدم يُدعى "clawdbot". وقد أزالتها مايكروسوفت لاحقًا من متجر التطبيقات. استغلّ المهاجمون الإلكترونيون الانتشار السريع لـ Moltbot لخداع المطورين غير المتنبهين وحملهم على تثبيت أداة لا تُقدمها Moltbot رسميًا.
جدول المحتويات
لماذا كان مولتبوت طعمًا جذابًا؟
تجاوزت منصة Moltbot حاجز 85 ألف نجمة على منصة GitHub، مدفوعةً بوعدها بتقديم مساعد شخصي يعمل بالذكاء الاصطناعي ومُستضاف محليًا، مدعومًا بنماذج لغوية ضخمة. وتتيح المنصة التفاعل عبر خدمات مألوفة مثل WhatsApp وTelegram وSlack وDiscord وSignal وiMessage وMicrosoft Teams وGoogle Chat، بالإضافة إلى تطبيقات الدردشة عبر الإنترنت.
من النقاط المهمة التي غالباً ما يتم تجاهلها أن برنامج Moltbot لا يمتلك إضافة شرعية لبرنامج VS Code. وقد استغل المهاجمون هذه الثغرة من خلال إدخال إضافة مزيفة مصممة لتندمج بسلاسة في بيئة المطورين.
من تشغيل بيئة التطوير المتكاملة إلى التحكم الكامل عن بُعد
بمجرد تثبيته، كان الملحق الخبيث يُشغَّل تلقائيًا في كل مرة يُفتح فيها برنامج VS Code. كان يسترجع ملف config.json عن بُعد من موقع clawdbot.getintwopc.site، والذي يُوجِّه الملحق لتشغيل ملف تنفيذي يُسمى Code.exe. يقوم هذا الملف التنفيذي بتثبيت أداة وصول عن بُعد شرعية: ConnectWise ScreenConnect.
ثم قام عميل ScreenConnect المثبت بالاتصال بـ meeting.bulletmailer.net:8041، مما يوفر للمهاجمين وصولاً مستمراً وتفاعلياً عن بعد إلى الجهاز المصاب.
أساليب التسليم الاحتياطية والمرونة
قام المهاجمون بتشغيل بنية ترحيل خاصة بهم لـ ScreenConnect، حيث قاموا بتوزيع عميل مُعد مسبقًا من خلال الإضافة. وقد ضمنت آليات احتياطية متعددة وصول الحمولة حتى في حالة تعطل قنوات التحكم والسيطرة الرئيسية.
وشملت هذه:
- استرجاع وتحميل جانبي لملف DLL خبيث قائم على لغة Rust (DWrite.dll) المشار إليه في config.json، والقادر على تنزيل عميل ScreenConnect من Dropbox.
- تحميل ملفات DLL الجانبية من خلال Code.exe، والذي يقوم بتحميل المكتبة الضارة بشكل تفضيلي عند وضعها في نفس الدليل.
- عناوين URL مُضمنة في الامتداد تشير إلى مواقع تنزيل بديلة.
تشير التحليلات المعمقة إلى أن المهاجمين توقعوا حدوث أعطال تشغيلية، حيث كانت العديد من الآليات غير موثوقة ولكنها متعددة الطبقات لضمان استمراريتها.
المخاطر الأكبر: عمليات نشر Moltbot غير الآمنة
إلى جانب الإضافة الخبيثة، اكتشف الباحثون مئات من نسخ برنامج Moltbot غير المصادق عليها على الإنترنت. وقد نتجت هذه النسخ عن خلل كلاسيكي في إعدادات الخادم الوكيل العكسي، مما أدى إلى كشف ملفات التكوين ومفاتيح واجهة برمجة التطبيقات وبيانات اعتماد OAuth وسجلات المحادثات الخاصة.
نشأت الثغرة من موافقة مولتبوت التلقائية على الاتصالات "المحلية" بالإضافة إلى عمليات النشر خلف خوادم بروكسي عكسية. تم التعامل مع حركة المرور القادمة من الإنترنت بشكل خاطئ على أنها وصول محلي موثوق به، مما أتاح التحكم غير المصادق عليه.
عندما تصبح برامج الذكاء الاصطناعي أدوات للهجوم
تتمتع برامج مولتبوت باستقلالية تشغيلية كاملة. فهي قادرة على إرسال الرسائل نيابةً عن المستخدمين، والتفاعل عبر منصات المراسلة الرئيسية، وتشغيل الأدوات، وتنفيذ الأوامر. وهذا يُعرّض المستخدمين لمخاطر جسيمة في حال حصولهم على وصول غير مصرح به.
- يمكن استغلال العملاء المخترقين للقيام بما يلي:
- انتحال شخصية المشغلين وإدخال رسائل في المحادثات الخاصة
- التلاعب بمخرجات الوكيل وسير العمل
- استخراج البيانات الحساسة بشكل غير مرئي
- توزيع "مهارات" خبيثة أو مُخترقة عبر MoltHub (المعروف سابقًا باسم ClawdHub)، مما يُتيح شن هجمات على غرار سلسلة التوريد
أدت عمليات التكوين الخاطئة واسعة النطاق بالفعل إلى خلق ظروف مواتية لتسريب بيانات الاعتماد، وإساءة استخدام الحقن الفوري، وسيناريوهات الاختراق عبر السحابة.
نقطة ضعف معمارية
يكمن جوهر المشكلة في فلسفة مولتبوت المعمارية. إذ تُعطي المنصة الأولوية للنشر السلس على حساب الإعدادات الافتراضية المُحكمة. ويمكن للمستخدمين دمج خدمات المؤسسة الحساسة بسرعة دون الحاجة إلى جدران حماية إلزامية، أو التحقق من صحة بيانات الاعتماد، أو عزل المكونات الإضافية.
يحذر خبراء الأمن من أن قدرة برنامج Moltbot على الوصول العميق إلى أنظمة المؤسسات، غالباً من أجهزة شخصية غير مُدارة خارج نطاق الحماية الأمنية التقليدية، تُنشئ نقاط تحكم بالغة الخطورة عند سوء تكوينه. كما أن غياب بيئة الحماية المعزولة وتخزين البيانات طويلة المدى وبيانات الاعتماد كنصوص عادية يجعل من Moltbot هدفاً جذاباً للغاية.
إذا تمكن المهاجم من اختراق الجهاز المضيف، تصبح التقنيات المتقدمة غير ضرورية. إذ يقوم لصوص المعلومات المعاصرون بشكل روتيني بجمع البيانات من الدلائل المعروفة للحصول على الرموز المميزة، ومفاتيح واجهة برمجة التطبيقات، والسجلات، وبيانات تكوين المطورين. وعندما تُخزّن هذه البيانات غير مشفرة، يمكن سرقتها في غضون ثوانٍ.
وقد لاحظ الباحثون بالفعل أن عائلات البرامج الضارة كخدمة مثل RedLine و Lumma و Vidar تتكيف بشكل خاص لاستهداف هياكل الدليل المتعلقة بـ Moltbot.
من سرقة البيانات إلى اختراق القدرات الإدراكية
بالنسبة لمشغلي برامج سرقة المعلومات، تمثل بيانات مولتبوت أكثر من مجرد بيانات اعتماد. فهي تُمكّن ما يصفه الباحثون بـ "سرقة السياق المعرفي". يتيح الوصول إلى سجلات المحادثات، ومطالبات النظام، والذاكرة طويلة المدى للمهاجمين فهم ليس فقط الأنظمة، بل النوايا التشغيلية أيضًا.
إذا تمكن المهاجمون أيضًا من الوصول إلى الكتابة، كما هو الحال من خلال حصان طروادة للوصول عن بعد يتم نشره جنبًا إلى جنب مع برنامج سرقة، فيمكنهم التصعيد إلى اختطاف العميل وتسميم الذاكرة، والتلاعب بمهارة بالسلوك والمخرجات وعلاقات الثقة بمرور الوقت.
تدابير التخفيف الفوري للمخاطر
يُنصح بشدة المنظمات والأفراد الذين يستخدمون برنامج Moltbot بالإعدادات الافتراضية باتخاذ إجراءات دفاعية فورية:
- قم بمراجعة جميع التكوينات والخدمات المعروضة.
- قم بإلغاء وتدوير كل عملية تكامل وبيانات اعتماد متصلة.
- مراجعة الأنظمة بحثاً عن علامات الاختراق.
- فرض ضوابط الوصول والمراقبة على مستوى الشبكة.
بدون معالجة حاسمة، تظل بيئات Moltbot عرضة بشكل كبير للاستيلاء الصامت، وسرقة البيانات، وهجمات سلسلة التوريد اللاحقة.