Võlts Moltbot AI kodeerimisassistent
Küberturvalisuse uurijad on ametlikul Marketplace'il tuvastanud pahatahtliku Microsoft Visual Studio koodilaienduse, mis reklaamis end ekslikult Moltboti (endise Clawdboti) tasuta tehisintellektil põhineva kodeerimisassistendina. Õigusliku funktsionaalsuse pakkumise asemel saatis laiendus märkamatult ohustatud süsteemidesse kahjuliku sisu.
Laiendus pealkirjaga „ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent) avaldati 27. jaanuaril 2026 kasutaja nimega „clawdbot” poolt. Microsoft on selle nüüdseks Marketplace'ist eemaldanud. Ohurünnakute tegijad kasutasid Moltboti kiiret populaarsuse kasvu ära, et meelitada pahaaimamatuid arendajaid installima tööriista, mida Moltbot ise ametlikult ei paku.
Sisukord
Miks Moltbot oli atraktiivne sööt
Moltbot on GitHubis ületanud 85 000 tärni, mida toetab lubadus pakkuda lokaalselt hostitud personaalset tehisintellektil põhinevat assistenti, mis töötab suurte keelemudelite abil. Platvorm võimaldab suhtlemist tuttavate teenuste kaudu nagu WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat ja veebipõhised vestluskliendid.
Tihti tähelepanuta jäetud kriitiline punkt on see, et Moltbotil puudub legitiimne VS Code'i laiendus. Ründajad kasutasid seda lünka ära, luues võltsitud plugina, mis oli loodud sujuvalt arendajate ökosüsteemi sulanduma.
IDE käivitamisest täieliku kaugjuhtimiseni
Pärast installimist käivitus pahatahtlik laiendus automaatselt iga kord, kui VS Code käivitati. See hankis clawdbot.getintwopc.site-ist kaugühendusega config.json-faili, mis andis laiendusele käsu käivitada binaarfail nimega Code.exe. See käivitatav fail juurutas legitiimse kaugjuurdepääsu tööriista: ConnectWise ScreenConnect.
Seejärel ühendus installitud ScreenConnecti klient saidiga meeting.bulletmailer.net:8041, pakkudes ründajatele püsivat interaktiivset kaugjuurdepääsu nakatunud masinale.
Üleliigse kohaletoimetamise ja vastupidavuse taktika
Ründajad haldasid omaenda ScreenConnecti edastusinfrastruktuuri, levitades laienduse kaudu eelkonfigureeritud klienti. Mitmed varumehhanismid tagasid kasuliku info edastamise isegi siis, kui peamised juhtimis- ja kontrollkanalid rikki läksid.
Nende hulka kuulusid:
- Config.json-failis viidatud Rustil põhineva pahatahtliku DLL-i (DWrite.dll) hankimine ja külglaadimine, mis on võimeline Dropboxist ScreenConnecti klienti alla laadima.
- DLL-i külglaadimine Code.exe kaudu, mis laadiks pahatahtliku teeki eelistatult samasse kataloogi paigutamisel.
- Laienduses olevad kõvakodeeritud URL-id, mis osutavad alternatiivsetele allalaadimisasukohtadele.
- Pakk-skriptidel põhinev varundusmeetod, mis hangib kasulikke koormusi saidilt darkgptprivate.com.
Põhjalikum analüüs näitab, et ründajad nägid ette operatiivseid tõrkeid, kuna mitmed mehhanismid olid ebausaldusväärsed, kuid samas mitmekihilised, et need püsiksid.
Suurem kokkupuude: ebaturvalised Moltboti juurutused
Lisaks pahatahtlikule laiendusele avastasid teadlased veebist sadu autentimata Moltboti eksemplare. Need olid klassikalise pöördproksi valest konfiguratsioonist tingitud tulemus, mis paljastas konfiguratsioonifailid, API-võtmed, OAuth-i mandaadid ja privaatsete vestluste ajaloo.
Viga tulenes Moltboti automaatsest heakskiidust „kohalikele” ühendustele koos pöördproksi taga olevate juurutustega. Internetist pärit liiklust käsitleti ekslikult usaldusväärse kohaliku juurdepääsuna, mis võimaldas autentimata kontrolli.
Kui tehisintellekti agentidest saavad rünnakuvolinikud
Moltboti agentidel on operatiivne autonoomia. Nad saavad kasutajate nimel sõnumeid saata, suhelda suuremate sõnumsideplatvormide vahel, käivitada tööriistu ja käske. See tekitab tõsiseid riske volitamata juurdepääsu korral.
- Ohustatud aineid saab kuritarvitada järgmistel eesmärkidel:
- Esinege operaatoritena ja sisestage sõnumeid privaatvestlustesse
- Agentide väljundite ja töövoogude manipuleerimine
- Tundlike andmete nähtamatu väljafiltreerimine
- Levitage pahatahtlikke või tagaukse abil loodud oskusi MoltHubi (endine ClawdHub) kaudu, võimaldades tarneahela stiilis rünnakuid.
Laialt levinud valekonfiguratsioonid on juba loonud soodsad tingimused volituste lekkeks, kiireks süstimiseks kuritarvitamiseks ja pilveüleseks kompromiteerimiseks.
Arhitektuuriline nõrk koht
Probleemi keskmes on Moltboti arhitektuurifilosoofia. Platvorm seab sujuva juurutamise esikohale rangete vaikesätete ees. Kasutajad saavad tundlikke ettevõtte teenuseid kiiresti integreerida ilma sunnitud tulemüüri, volituste valideerimise või pistikprogrammide liivakastita.
Turvaspetsialistid hoiatavad, et Moltboti sügav juurdepääs ettevõtte süsteemidele, sageli haldamata isiklikest seadmetest väljaspool traditsioonilisi turvaperimeetreid, loob valesti konfigureerimise korral suure mõjuga kontrollpunkte. Liivakasti puudumine ning pikaajalise mälu ja volituste salvestamine tavalises vormis muudab Moltboti eriti atraktiivseks sihtmärgiks.
Kui ründaja satub hostmasinasse, pole keerukaid tehnikaid vaja. Kaasaegsed infovarastajad koguvad rutiinselt teadaolevatest kataloogidest andmeid tokenite, API-võtmete, logide ja arendaja konfiguratsiooniandmete jaoks. Kui neid varasid hoitakse krüpteerimata kujul, saab need sekunditega välja filtreerida.
Teadlased on juba täheldanud, et teenusena pakutavad pahavara perekonnad, näiteks RedLine, Lumma ja Vidar, on kohanenud spetsiaalselt Moltbotiga seotud kataloogistruktuuride sihtimiseks.
Andmevargusest kognitiivse kompromissini
Infovaraste operaatorite jaoks on Moltboti andmed enamat kui lihtsalt volitused. Need võimaldavad seda, mida teadlased kirjeldavad kui „kognitiivset konteksti vargust“. Juurdepääs vestluste ajaloole, süsteemiküsimustele ja pikaajalisele mälule võimaldab vastastel mõista mitte ainult süsteeme, vaid ka operatiivset kavatsust.
Kui ründajad saavad ka kirjutamisõiguse, näiteks kaugjuurdepääsuga trooja kaudu, mis on paigutatud koos varastajaga, võivad nad eskaleeruda agendi kaaperdamise ja mälu mürgitamiseni, manipuleerides aja jooksul salakavalalt käitumise, väljundite ja usaldussuhetega.
Kohesed riskide maandamise meetmed
Organisatsioonidel ja üksikisikutel, kes haldavad Moltboti vaikesätetega, soovitatakse tungivalt võtta viivitamatuid kaitsemeetmeid:
- Auditeeri kõiki konfiguratsioone ja avatud teenuseid.
- Tühistage ja vahetage kõik ühendatud integratsioonid ja volitused.
- Vaadake süsteemid üle kompromissi tunnuste suhtes.
- Rakendage võrgutasemel juurdepääsukontrolli ja jälgimist.
Ilma otsustavate lahendusteta on Moltboti keskkonnad endiselt väga vastuvõtlikud vaikse ülevõtmise, andmete äravõtmise ja tarneahela rünnakute suhtes.