Ψεύτικος Βοηθός Κωδικοποίησης AI Moltbot
Ερευνητές κυβερνοασφάλειας εντόπισαν μια κακόβουλη επέκταση κώδικα του Microsoft Visual Studio στο επίσημο Marketplace, η οποία διαφημιζόταν ψευδώς ως ένας δωρεάν βοηθός κώδικα με τεχνητή νοημοσύνη για το Moltbot (πρώην Clawdbot). Αντί να παρέχει νόμιμη λειτουργικότητα, η επέκταση ανέπτυξε σιωπηλά ένα επιβλαβές ωφέλιμο φορτίο σε παραβιασμένα συστήματα.
Η επέκταση, με τίτλο «ClawdBot Agent – Βοηθός Κωδικοποίησης Τεχνητής Νοημοσύνης» (clawdbot.clawdbot-agent), δημοσιεύτηκε στις 27 Ιανουαρίου 2026 από έναν χρήστη με το όνομα «clawdbot». Η Microsoft την έχει έκτοτε αφαιρέσει από το Marketplace. Οι απειλητικοί παράγοντες εκμεταλλεύτηκαν την ταχεία αύξηση της δημοτικότητας του Moltbot για να δελεάσουν ανυποψίαστους προγραμματιστές να εγκαταστήσουν ένα εργαλείο που το ίδιο το Moltbot δεν προσφέρει επίσημα.
Πίνακας περιεχομένων
Γιατί το Moltbot ήταν ένα ελκυστικό δόλωμα
Το Moltbot έχει ξεπεράσει τα 85.000 αστέρια στο GitHub, χάρη στην υπόσχεσή του για έναν τοπικά φιλοξενούμενο προσωπικό βοηθό τεχνητής νοημοσύνης που υποστηρίζεται από μεγάλα γλωσσικά μοντέλα. Η πλατφόρμα επιτρέπει την αλληλεπίδραση μέσω γνωστών υπηρεσιών όπως το WhatsApp, το Telegram, το Slack, το Discord, το Signal, το iMessage, το Microsoft Teams, το Google Chat και οι διαδικτυακοί πελάτες συνομιλίας.
Ένα κρίσιμο σημείο που συχνά παραβλέπεται είναι ότι το Moltbot δεν διαθέτει νόμιμη επέκταση VS Code. Οι εισβολείς εκμεταλλεύτηκαν αυτό το κενό εισάγοντας ένα πλαστό plugin που έχει σχεδιαστεί για να ενσωματώνεται άψογα στο οικοσύστημα των προγραμματιστών.
Από την εκκίνηση του IDE έως τον πλήρη τηλεχειρισμό
Μόλις εγκατασταθεί, η κακόβουλη επέκταση εκτελείται αυτόματα κάθε φορά που εκκινείται το VS Code. Ανακτά ένα απομακρυσμένο αρχείο config.json από το clawdbot.getintwopc.site, το οποίο δίνει εντολή στην επέκταση να εκτελέσει ένα δυαδικό αρχείο που ονομάζεται Code.exe. Αυτό το εκτελέσιμο αρχείο ανέπτυξε ένα νόμιμο εργαλείο απομακρυσμένης πρόσβασης: το ConnectWise ScreenConnect.
Στη συνέχεια, ο εγκατεστημένος πελάτης ScreenConnect συνδέθηκε στο meeting.bulletmailer.net:8041, παρέχοντας στους εισβολείς μόνιμη, διαδραστική απομακρυσμένη πρόσβαση στο μολυσμένο μηχάνημα.
Περιττές Τακτικές Παράδοσης και Ανθεκτικότητας
Οι επιτιθέμενοι λειτούργησαν τη δική τους υποδομή αναμετάδοσης ScreenConnect, διανέμοντας έναν προρυθμισμένο πελάτη μέσω της επέκτασης. Πολλαπλοί μηχανισμοί εφεδρείας διασφάλιζαν την παράδοση του ωφέλιμου φορτίου ακόμη και αν τα κύρια κανάλια εντολών και ελέγχου απέτυχαν.
Αυτά περιλάμβαναν:
- Ανάκτηση και παράπλευρη φόρτωση ενός κακόβουλου DLL (DWrite.dll) που βασίζεται σε Rust και αναφέρεται στο config.json, ικανού για λήψη του προγράμματος-πελάτη ScreenConnect από το Dropbox.
- Παράπλευρη φόρτωση DLL μέσω του Code.exe, η οποία θα φόρτωνε κατά προτίμηση την κακόβουλη βιβλιοθήκη όταν τοποθετούνταν στον ίδιο κατάλογο.
- Ενσωματωμένες διευθύνσεις URL εντός της επέκτασης που οδηγούν σε εναλλακτικές τοποθεσίες λήψης.
Μια βαθύτερη ανάλυση δείχνει ότι οι επιτιθέμενοι προέβλεπαν λειτουργικές αποτυχίες, καθώς αρκετοί μηχανισμοί ήταν αναξιόπιστοι, αλλά είχαν τοποθετηθεί σε στρώσεις για να διατηρηθούν.
Η Μεγαλύτερη Έκθεση: Μη Ασφαλείς Αναπτύξεις Moltbot
Πέρα από την κακόβουλη επέκταση, οι ερευνητές ανακάλυψαν εκατοντάδες μη εξουσιοδοτημένες παρουσίες Moltbot στο διαδίκτυο. Αυτά ήταν το αποτέλεσμα μιας κλασικής λανθασμένης διαμόρφωσης αντίστροφου διακομιστή μεσολάβησης που εξέθεσε αρχεία διαμόρφωσης, κλειδιά API, διαπιστευτήρια OAuth και ιδιωτικά ιστορικά συνομιλιών.
Το ελάττωμα προέκυψε από την αυτόματη έγκριση «τοπικών» συνδέσεων από το Moltbot σε συνδυασμό με αναπτύξεις πίσω από αντίστροφα proxy. Η κίνηση που προερχόταν από το Διαδίκτυο αντιμετωπίστηκε λανθασμένα ως αξιόπιστη τοπική πρόσβαση, επιτρέποντας τον μη εξουσιοδοτημένο έλεγχο.
Όταν οι πράκτορες τεχνητής νοημοσύνης γίνονται πληρεξούσιοι επιθέσεων
Οι πράκτορες Moltbot διαθέτουν λειτουργική αυτονομία. Μπορούν να στέλνουν μηνύματα εκ μέρους χρηστών, να αλληλεπιδρούν σε όλες τις κύριες πλατφόρμες ανταλλαγής μηνυμάτων, να εκτελούν εργαλεία και εντολές. Αυτό συνεπάγεται σοβαρούς κινδύνους σε περίπτωση μη εξουσιοδοτημένης πρόσβασης.
- Οι παραβιασμένοι παράγοντες μπορούν να χρησιμοποιηθούν κατάχρηση για:
- Μιμηθείτε τους χειριστές και εισαγάγετε μηνύματα σε ιδιωτικές συνομιλίες
- Χειρισμός εξόδων και ροών εργασίας εκπροσώπων
- Απομακρύνετε ευαίσθητα δεδομένα με αόρατο τρόπο
- Διανομή κακόβουλων ή παραβιασμένων «δεξιοτήτων» μέσω του MoltHub (πρώην ClawdHub), επιτρέποντας επιθέσεις τύπου εφοδιαστικής αλυσίδας.
Οι εκτεταμένες λανθασμένες διαμορφώσεις έχουν ήδη δημιουργήσει συνθήκες ώριμες για διαρροή διαπιστευτηρίων, κατάχρηση prompt injection και σενάρια παραβίασης μεταξύ cloud.
Ένα αρχιτεκτονικό αδύναμο σημείο
Στον πυρήνα του προβλήματος βρίσκεται η αρχιτεκτονική φιλοσοφία του Moltbot. Η πλατφόρμα δίνει προτεραιότητα στην απρόσκοπτη ανάπτυξη έναντι των αυστηρών προεπιλογών. Οι χρήστες μπορούν να ενσωματώσουν γρήγορα ευαίσθητες εταιρικές υπηρεσίες χωρίς επιβολή τείχους προστασίας, επικύρωση διαπιστευτηρίων ή sandboxing προσθέτων.
Οι επαγγελματίες ασφαλείας προειδοποιούν ότι η βαθιά πρόσβαση του Moltbot σε εταιρικά συστήματα, συχνά από μη διαχειριζόμενες προσωπικές συσκευές εκτός των παραδοσιακών περιμέτρων ασφαλείας, δημιουργεί σημεία ελέγχου με υψηλό αντίκτυπο όταν δεν έχει ρυθμιστεί σωστά. Η απουσία sandboxing και η αποθήκευση μακροπρόθεσμης μνήμης και διαπιστευτηρίων σε απλό κείμενο καθιστούν το Moltbot έναν ιδιαίτερα ελκυστικό στόχο.
Εάν ένας εισβολέας παραβιάσει τον κεντρικό υπολογιστή, οι προηγμένες τεχνικές δεν είναι απαραίτητες. Οι σύγχρονοι κλέφτες πληροφοριών συλλέγουν συστηματικά γνωστούς καταλόγους για διακριτικά, κλειδιά API, αρχεία καταγραφής και δεδομένα διαμόρφωσης προγραμματιστή. Όταν αυτά τα περιουσιακά στοιχεία αποθηκεύονται χωρίς κρυπτογράφηση, μπορούν να εξαχθούν μέσα σε δευτερόλεπτα.
Οι ερευνητές έχουν ήδη παρατηρήσει οικογένειες κακόβουλου λογισμικού ως υπηρεσίας, όπως οι RedLine, Lumma και Vidar, να προσαρμόζονται ειδικά για να στοχεύουν δομές καταλόγων που σχετίζονται με το Moltbot.
Από την κλοπή δεδομένων έως τη γνωστική παραβίαση
Για τους χειριστές κλοπής πληροφοριών, τα δεδομένα Moltbot αντιπροσωπεύουν περισσότερα από απλά διαπιστευτήρια. Επιτρέπουν αυτό που οι ερευνητές περιγράφουν ως «κλοπή γνωστικού πλαισίου». Η πρόσβαση σε ιστορικά συνομιλιών, σε μηνύματα συστήματος και σε μακροπρόθεσμη μνήμη επιτρέπει στους αντιπάλους να κατανοήσουν όχι μόνο τα συστήματα, αλλά και την επιχειρησιακή πρόθεση.
Εάν οι εισβολείς αποκτήσουν επίσης πρόσβαση εγγραφής, όπως μέσω ενός trojan απομακρυσμένης πρόσβασης που αναπτύσσεται παράλληλα με ένα stealer, μπορούν να κλιμακώσουν την επίθεση σε agent hijacking και memory poisoning, χειραγωγώντας διακριτικά τη συμπεριφορά, τις εξόδους και τις σχέσεις εμπιστοσύνης με την πάροδο του χρόνου.
Άμεσα μέτρα μετριασμού κινδύνου
Συνιστάται θερμά στους οργανισμούς και τα άτομα που χειρίζονται το Moltbot με προεπιλεγμένες ρυθμίσεις να λάβουν άμεσα αμυντικά μέτρα:
- Ελέγξτε όλες τις διαμορφώσεις και τις εκτεθειμένες υπηρεσίες.
- Ανάκληση και εναλλαγή κάθε συνδεδεμένης ενσωμάτωσης και πιστοποίησης.
- Ελέγξτε τα συστήματα για ενδείξεις παραβίασης.
- Επιβολή ελέγχων πρόσβασης και παρακολούθησης σε επίπεδο δικτύου.
Χωρίς αποφασιστική αποκατάσταση, τα περιβάλλοντα Moltbot παραμένουν ιδιαίτερα ευάλωτα σε σιωπηλή κατάληψη, υποκλοπή δεδομένων και επιθέσεις στην εφοδιαστική αλυσίδα κατάντη.