নকল মোল্টবট এআই কোডিং সহকারী
সাইবার নিরাপত্তা গবেষকরা অফিসিয়াল মার্কেটপ্লেসে একটি ক্ষতিকারক মাইক্রোসফ্ট ভিজ্যুয়াল স্টুডিও কোড এক্সটেনশন শনাক্ত করেছেন যা মোল্টবট (পূর্বে ক্লাউডবট) এর জন্য একটি বিনামূল্যের এআই-চালিত কোডিং সহকারী হিসাবে নিজেকে মিথ্যাভাবে প্রচার করেছিল। বৈধ কার্যকারিতা প্রদানের পরিবর্তে, এক্সটেনশনটি নীরবে আপোস করা সিস্টেমে একটি ক্ষতিকারক পেলোড স্থাপন করেছে।
'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) শিরোনামের এই এক্সটেনশনটি ২৭ জানুয়ারী, ২০২৬ তারিখে 'clawdbot' নামে একজন ব্যবহারকারী দ্বারা প্রকাশিত হয়েছিল। এরপর থেকে মাইক্রোসফ্ট এটিকে মার্কেটপ্লেস থেকে সরিয়ে দিয়েছে। হুমকিদাতারা Moltbot-এর দ্রুত জনপ্রিয়তা বৃদ্ধিকে কাজে লাগিয়ে অজ্ঞ ডেভেলপারদের এমন একটি টুল ইনস্টল করতে প্রলুব্ধ করে যা Moltbot নিজেই আনুষ্ঠানিকভাবে অফার করে না।
সুচিপত্র
কেন মল্টবট একটি আকর্ষণীয় টোপ ছিল
বৃহৎ ভাষা মডেল দ্বারা চালিত স্থানীয়ভাবে হোস্ট করা ব্যক্তিগত এআই সহকারীর প্রতিশ্রুতির মাধ্যমে মোল্টবট গিটহাবে ৮৫,০০০ তারকা অতিক্রম করেছে। প্ল্যাটফর্মটি হোয়াটসঅ্যাপ, টেলিগ্রাম, স্ল্যাক, ডিসকর্ড, সিগন্যাল, আইমেসেজ, মাইক্রোসফ্ট টিম, গুগল চ্যাট এবং ওয়েব-ভিত্তিক চ্যাট ক্লায়েন্টের মতো পরিচিত পরিষেবাগুলির মাধ্যমে ইন্টারঅ্যাকশন সক্ষম করে।
একটি গুরুত্বপূর্ণ বিষয় যা প্রায়ই উপেক্ষা করা হয় তা হলো, মোল্টবটের কোনও বৈধ ভিএস কোড এক্সটেনশন নেই। আক্রমণকারীরা ডেভেলপার ইকোসিস্টেমের সাথে নির্বিঘ্নে মিশে যাওয়ার জন্য ডিজাইন করা একটি নকল প্লাগইন চালু করে এই ফাঁকটি কাজে লাগায়।
IDE লঞ্চ থেকে সম্পূর্ণ রিমোট কন্ট্রোল পর্যন্ত
একবার ইনস্টল হয়ে গেলে, প্রতিবার VS কোড চালু হওয়ার সাথে সাথে ক্ষতিকারক এক্সটেনশনটি স্বয়ংক্রিয়ভাবে কার্যকর হত। এটি clawdbot.getintwopc.site থেকে একটি রিমোট config.json ফাইল উদ্ধার করেছিল, যা এক্সটেনশনটিকে Code.exe নামক একটি বাইনারি চালানোর নির্দেশ দিয়েছিল। এই এক্সিকিউটেবলটি একটি বৈধ রিমোট অ্যাক্সেস টুল স্থাপন করেছিল: ConnectWise ScreenConnect।
এরপর ইনস্টল করা ScreenConnect ক্লায়েন্টটি meeting.bulletmailer.net:8041 এর সাথে সংযুক্ত হয়, যা আক্রমণকারীদের সংক্রামিত মেশিনে স্থায়ী, ইন্টারেক্টিভ রিমোট অ্যাক্সেস প্রদান করে।
অপ্রয়োজনীয় ডেলিভারি এবং স্থিতিস্থাপকতা কৌশল
আক্রমণকারীরা তাদের নিজস্ব স্ক্রিনকানেক্ট রিলে অবকাঠামো পরিচালনা করত, এক্সটেনশনের মাধ্যমে একটি পূর্ব-কনফিগার করা ক্লায়েন্ট বিতরণ করত। প্রাথমিক কমান্ড-এন্ড-কন্ট্রোল চ্যানেল ব্যর্থ হলেও একাধিক ফলব্যাক প্রক্রিয়া পেলোড ডেলিভারি নিশ্চিত করত।
এর মধ্যে রয়েছে:
- config.json-এ উল্লেখিত একটি রাস্ট-ভিত্তিক ক্ষতিকারক DLL (DWrite.dll) পুনরুদ্ধার এবং সাইডলোডিং, যা Dropbox থেকে ScreenConnect ক্লায়েন্ট ডাউনলোড করতে সক্ষম।
- Code.exe এর মাধ্যমে DLL সাইডলোডিং, যা একই ডিরেক্টরিতে রাখলে ক্ষতিকারক লাইব্রেরিটিকে অগ্রাধিকারমূলকভাবে লোড করবে।
- এক্সটেনশনের মধ্যে হার্ড-কোডেড URL গুলি বিকল্প ডাউনলোড অবস্থানের দিকে নির্দেশ করে।
আরও গভীর বিশ্লেষণ থেকে বোঝা যায় যে আক্রমণকারীরা অপারেশনাল ব্যর্থতা আশা করেছিল, কারণ বেশ কিছু প্রক্রিয়া অবিশ্বাস্য হলেও টিকে থাকার জন্য স্তরে স্তরে ছিল।
বৃহত্তর এক্সপোজার: অনিরাপদ মল্টবট স্থাপনা
ক্ষতিকারক এক্সটেনশনের বাইরেও, গবেষকরা অনলাইনে শত শত অননুমোদিত Moltbot ইনস্ট্যান্স আবিষ্কার করেছেন। এগুলি ছিল একটি ক্লাসিক রিভার্স-প্রক্সি ভুল কনফিগারেশনের ফলাফল যা কনফিগারেশন ফাইল, API কী, OAuth শংসাপত্র এবং ব্যক্তিগত চ্যাট ইতিহাস প্রকাশ করে।
এই ত্রুটিটি মোল্টবটের 'স্থানীয়' সংযোগের স্বয়ংক্রিয় অনুমোদন এবং বিপরীত প্রক্সির পিছনে স্থাপনার ফলে উদ্ভূত হয়েছিল। ইন্টারনেট-উত্পন্ন ট্র্যাফিককে ভুলভাবে বিশ্বস্ত স্থানীয় অ্যাক্সেস হিসাবে বিবেচনা করা হয়েছিল, যা অননুমোদিত নিয়ন্ত্রণ সক্ষম করেছিল।
যখন এআই এজেন্টরা আক্রমণকারী প্রক্সিতে পরিণত হয়
মোল্টবট এজেন্টদের কার্যক্ষম স্বায়ত্তশাসন রয়েছে। তারা ব্যবহারকারীদের পক্ষ থেকে বার্তা পাঠাতে পারে, প্রধান মেসেজিং প্ল্যাটফর্মগুলিতে ইন্টারঅ্যাক্ট করতে পারে, সরঞ্জামগুলি কার্যকর করতে পারে এবং কমান্ড চালাতে পারে। অননুমোদিত অ্যাক্সেস পাওয়া গেলে এটি গুরুতর ঝুঁকি তৈরি করে।
- আপোসপ্রাপ্ত এজেন্টদের নিম্নলিখিত কাজে অপব্যবহার করা যেতে পারে:
- অপারেটরদের ছদ্মবেশ ধারণ করুন এবং ব্যক্তিগত কথোপকথনে বার্তা প্রবেশ করান
- এজেন্ট আউটপুট এবং কর্মপ্রবাহ পরিচালনা করুন
- অদৃশ্যভাবে সংবেদনশীল তথ্য বের করে দিন
- MoltHub (পূর্বে ClawdHub) এর মাধ্যমে দূষিত বা ব্যাকডোরড 'দক্ষতা' বিতরণ করুন, যা সরবরাহ-শৃঙ্খল স্টাইল আক্রমণগুলিকে সক্ষম করে।
ব্যাপক ভুল কনফিগারেশন ইতিমধ্যেই শংসাপত্র ফাঁস, প্রম্পট-ইনজেকশন অপব্যবহার এবং ক্রস-ক্লাউড আপস পরিস্থিতির জন্য উপযুক্ত পরিস্থিতি তৈরি করেছে।
একটি স্থাপত্য দুর্বলতা
এই সমস্যার মূলে রয়েছে মোল্টবটের স্থাপত্য দর্শন। প্ল্যাটফর্মটি কঠোর ডিফল্টের চেয়ে ঘর্ষণহীন স্থাপনাকে অগ্রাধিকার দেয়। ব্যবহারকারীরা জোরপূর্বক ফায়ারওয়ালিং, শংসাপত্র যাচাইকরণ বা প্লাগইন স্যান্ডবক্সিং ছাড়াই সংবেদনশীল এন্টারপ্রাইজ পরিষেবাগুলিকে দ্রুত সংহত করতে পারে।
নিরাপত্তা পেশাদাররা সতর্ক করে দিচ্ছেন যে, ঐতিহ্যবাহী নিরাপত্তা পরিধির বাইরে অব্যবস্থাপিত ব্যক্তিগত ডিভাইস থেকে এন্টারপ্রাইজ সিস্টেমে মল্টবটের গভীর অ্যাক্সেস, ভুলভাবে কনফিগার করা হলে উচ্চ-প্রভাব নিয়ন্ত্রণ পয়েন্ট তৈরি করে। স্যান্ডবক্সিংয়ের অনুপস্থিতি এবং প্লেইনটেক্সটে দীর্ঘমেয়াদী মেমরি এবং শংসাপত্র সংরক্ষণের কারণে মল্টবট একটি বিশেষ আকর্ষণীয় লক্ষ্যবস্তুতে পরিণত হয়েছে।
যদি কোনও আক্রমণকারী হোস্ট মেশিনের সাথে আপস করে, তাহলে উন্নত কৌশলগুলি অপ্রয়োজনীয়। আধুনিক ইনফোস্টিলাররা নিয়মিতভাবে টোকেন, এপিআই কী, লগ এবং ডেভেলপার কনফিগারেশন ডেটার জন্য পরিচিত ডিরেক্টরিগুলি সংগ্রহ করে। যখন এই সম্পদগুলি এনক্রিপ্ট না করে সংরক্ষণ করা হয়, তখন কয়েক সেকেন্ডের মধ্যে এগুলিকে এক্সফিল্টার করা যেতে পারে।
গবেষকরা ইতিমধ্যেই RedLine, Lumma এবং Vidar-এর মতো ম্যালওয়্যার-অ্যাজ-এ-সার্ভিস পরিবারগুলিকে Moltbot-সম্পর্কিত ডিরেক্টরি কাঠামোকে লক্ষ্য করে বিশেষভাবে অভিযোজিত হতে দেখেছেন।
তথ্য চুরি থেকে জ্ঞানীয় আপস পর্যন্ত
ইনফোস্টিলার অপারেটরদের জন্য, মোল্টবট ডেটা কেবল শংসাপত্রের চেয়েও বেশি কিছু উপস্থাপন করে। এটি গবেষকরা যাকে 'জ্ঞানীয় প্রসঙ্গ চুরি' বলে বর্ণনা করেছেন তা সক্ষম করে। কথোপকথনের ইতিহাস, সিস্টেম প্রম্পট এবং দীর্ঘমেয়াদী স্মৃতিতে অ্যাক্সেস প্রতিপক্ষকে কেবল সিস্টেমই নয়, বরং কার্যক্ষম উদ্দেশ্যও বুঝতে সাহায্য করে।
যদি আক্রমণকারীরা লেখার অ্যাক্সেসও পায়, যেমন একটি চুরিকারীর সাথে মোতায়েন করা রিমোট অ্যাক্সেস ট্রোজানের মাধ্যমে, তাহলে তারা এজেন্ট হাইজ্যাকিং এবং মেমরি বিষক্রিয়ার দিকে এগিয়ে যেতে পারে, সময়ের সাথে সাথে আচরণ, আউটপুট এবং বিশ্বাসের সম্পর্কগুলিকে সূক্ষ্মভাবে হেরফের করতে পারে।
তাৎক্ষণিক ঝুঁকি প্রশমন ব্যবস্থা
ডিফল্ট সেটিংস সহ Moltbot পরিচালনাকারী সংস্থা এবং ব্যক্তিদের অবিলম্বে প্রতিরক্ষামূলক পদক্ষেপ নেওয়ার জন্য দৃঢ়ভাবে পরামর্শ দেওয়া হচ্ছে:
- সমস্ত কনফিগারেশন এবং উন্মুক্ত পরিষেবাগুলি অডিট করুন।
- প্রতিটি সংযুক্ত ইন্টিগ্রেশন এবং শংসাপত্র প্রত্যাহার এবং ঘোরান।
- আপসের লক্ষণগুলির জন্য সিস্টেমগুলি পর্যালোচনা করুন।
- নেটওয়ার্ক-স্তরের অ্যাক্সেস নিয়ন্ত্রণ এবং পর্যবেক্ষণ প্রয়োগ করুন।
নিষ্পত্তিমূলক প্রতিকার ছাড়া, মল্টবট পরিবেশগুলি নীরব দখল, ডেটা সাইফনিং এবং ডাউনস্ট্রিম সাপ্লাই-চেইন আক্রমণের জন্য অত্যন্ত সংবেদনশীল থাকে।