Väärennetty Moltbot-tekoälykoodausavustaja
Kyberturvallisuustutkijat ovat tunnistaneet virallisella markkinapaikalla haitallisen Microsoft Visual Studio Code -laajennuksen, joka mainosti itseään virheellisesti ilmaisena tekoälypohjaisena koodausavustajana Moltbotille (entinen Clawdbot). Laillisten toimintojen tarjoamisen sijaan laajennus lähetti huomaamattomasti haitallista aineistoa vaarantuneisiin järjestelmiin.
Laajennus nimeltä 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) julkaistiin 27. tammikuuta 2026 käyttäjän 'clawdbot' toimesta. Microsoft on sittemmin poistanut sen Marketplacesta. Hakkerit käyttivät Moltbotin nopeaa suosion kasvua houkutellakseen tietämättömiä kehittäjiä asentamaan työkalun, jota Moltbot itse ei virallisesti tarjoa.
Sisällysluettelo
Miksi Moltbot oli houkutteleva syötti
Moltbot on ylittänyt 85 000 tähden rajapyykin GitHubissa lupauksensa paikallisesti isännöidystä henkilökohtaisesta tekoälyavustajasta, jota tukevat laajat kielimallit. Alusta mahdollistaa vuorovaikutuksen tuttujen palveluiden, kuten WhatsAppin, Telegramin, Slackin, Discordin, Signalin, iMessagen, Microsoft Teamsin, Google Chatin ja verkkopohjaisten chat-asiakasohjelmien, kautta.
Usein unohdettu kriittinen seikka on, että Moltbotilla ei ole laillista VS Code -laajennusta. Hyökkääjät käyttivät tätä aukkoa hyväkseen ottamalla käyttöön väärennetyn laajennuksen, joka oli suunniteltu sulautumaan saumattomasti kehittäjäekosysteemiin.
IDE-käynnistyksestä täyteen etähallintaan
Asennuksen jälkeen haitallinen laajennus käynnistyi automaattisesti joka kerta, kun VS Code käynnistettiin. Se haki clawdbot.getintwopc.site-sivustolta etäyhteyden config.json-tiedoston, joka käski laajennusta suorittamaan Code.exe-nimisen binääritiedoston. Tämä suoritettava tiedosto otti käyttöön laillisen etäkäyttötyökalun: ConnectWise ScreenConnectin.
Asennettu ScreenConnect-asiakasohjelma muodosti sitten yhteyden osoitteeseen meeting.bulletmailer.net:8041, mikä tarjosi hyökkääjille pysyvän ja interaktiivisen etäyhteyden tartunnan saaneeseen koneeseen.
Redundantti toimitus- ja vikasietoisuustaktiikat
Hyökkääjät käyttivät omaa ScreenConnect-välitysinfrastruktuuriaan ja jakoivat esimääritettyä asiakasohjelmaa laajennuksen kautta. Useat varamekanismit varmistivat hyötykuormien toimituksen, vaikka ensisijaiset komento- ja ohjauskanavat vikaantuisivat.
Näihin kuuluivat:
- Config.json-tiedostossa mainitun Rust-pohjaisen haitallisen DLL-tiedoston (DWrite.dll) haku ja sivulataus, joka pystyy lataamaan ScreenConnect-asiakasohjelman Dropboxista.
- DLL-tiedostojen sivulataus Code.exe-tiedoston kautta, mikä lataa ensisijaisesti haitallisen kirjaston, kun se sijoitetaan samaan hakemistoon.
- Laajennuksen sisällä olevat kovakoodatut URL-osoitteet, jotka osoittavat vaihtoehtoisiin lataussijainteihin.
- Eräskripteihin perustuva varmuuskopiointimenetelmä, joka hankkii hyötykuormia darkgptprivate.com-sivustolta.
Syvällisempi analyysi osoittaa, että hyökkääjät ennakoivat toiminnallisia häiriöitä, koska useat mekanismit olivat epäluotettavia, mutta silti kerrostettuja pysyvyyden takaamiseksi.
Suurempi näkyvyys: Turvattomat Moltbot-käyttöönotot
Haitallisen laajennuksen lisäksi tutkijat löysivät verkosta satoja todentamattomia Moltbot-instansseja. Nämä olivat seurausta klassisesta käänteisen välityspalvelimen virheellisestä määrityksestä, joka paljasti määritystiedostoja, API-avaimia, OAuth-tunnistetietoja ja yksityisiä keskusteluhistorioita.
Haitta johtui Moltbotin automaattisesta hyväksynnästä "paikallisille" yhteyksille yhdistettynä käänteisten välityspalvelimien takana oleviin käyttöönottoihin. Internetistä tulevaa liikennettä käsiteltiin virheellisesti luotettavana paikallisena yhteytenä, mikä mahdollisti todentamattoman hallinnan.
Kun tekoälyagenteista tulee hyökkäysvälittäjiä
Moltbot-agenteilla on toiminnallinen autonomia. Ne voivat lähettää viestejä käyttäjien puolesta, olla vuorovaikutuksessa tärkeimpien viestintäalustojen kanssa, suorittaa työkaluja ja komentoja. Tämä aiheuttaa vakavia riskejä, jos luvaton pääsy saadaan.
- Vaarantuneet aineet voidaan käyttää väärin seuraaviin tarkoituksiin:
- Tekee itsensä operaattoreiksi ja lisää viestejä yksityiskeskusteluihin
- Agenttien tulosteiden ja työnkulkujen manipulointi
- Purkaa arkaluonteisia tietoja näkymättömästi
- Levitä haitallisia tai takaportin kautta luotuja "taitoja" MoltHubin (entinen ClawdHub) kautta, mikä mahdollistaa toimitusketjun kaltaiset hyökkäykset
Laajalle levinneet virheelliset konfiguraatiot ovat jo luoneet otolliset olosuhteet tunnistetietojen vuotamiselle, pikainjektioiden väärinkäytölle ja pilvipalveluiden välisille tietoturvaongelmille.
Arkkitehtoninen heikkous
Ongelman ytimessä on Moltbotin arkkitehtuurifilosofiassa. Alusta asettaa kitkattoman käyttöönoton etusijalle kovennettuihin oletusarvoihin nähden. Käyttäjät voivat nopeasti integroida arkaluontoisia yrityspalveluita ilman pakotettua palomuuria, tunnistetietojen validointia tai lisäosien hiekkalaatikkosuojausta.
Tietoturva-ammattilaiset varoittavat, että Moltbotin syvällinen pääsy yritysjärjestelmiin, usein hallitsemattomista henkilökohtaisista laitteista perinteisten tietoturvarajojen ulkopuolella, luo virheellisesti konfiguroituna suuria vaikutuspisteitä. Hiekkalaatikon puuttuminen ja pitkäkestoisen muistin ja tunnistetietojen tallentaminen selkokieliseen muotoon tekevät Moltbotista erityisen houkuttelevan kohteen.
Jos hyökkääjä murtautuu isäntäkoneeseen, edistyneet tekniikat ovat tarpeettomia. Nykyaikaiset tiedonvarkaudet keräävät rutiininomaisesti tunnettuja hakemistoja tokeneita, API-avaimia, lokeja ja kehittäjien määritystietoja varten. Kun nämä resurssit tallennetaan salaamattomina, ne voidaan vuotaa muutamassa sekunnissa.
Tutkijat ovat jo havainneet haittaohjelmaperheitä, kuten RedLine, Lumma ja Vidar, jotka sopeutuvat erityisesti Moltbotiin liittyvien hakemistorakenteiden hyökkäyksiin.
Tietovarkauksista kognitiivisiin kompromisseihin
Tietojen varastajille Moltbotin data edustaa enemmän kuin tunnistetietoja. Se mahdollistaa tutkijoiden kuvaaman "kognitiivisen kontekstin varastamisen". Keskusteluhistorian, järjestelmäkehotteiden ja pitkäkestoisen muistin käyttöoikeus antaa vastustajille mahdollisuuden ymmärtää paitsi järjestelmiä myös operatiivisia aikomuksia.
Jos hyökkääjät saavat myös kirjoitusoikeuden, esimerkiksi etäkäyttötroijalaisen kautta, joka on otettu käyttöön varastavan ohjelman rinnalla, he voivat kaapata agentin ja myrkyttää muistia manipuloimalla hienovaraisesti käyttäytymistä, tulosteita ja luottamussuhteita ajan myötä.
Välittömät riskien lieventämistoimenpiteet
Moltbotia oletusasetuksilla käyttävien organisaatioiden ja yksilöiden on erittäin suositeltavaa ryhtyä välittömästi suojatoimiin:
- Auditoi kaikki kokoonpanot ja näkyvät palvelut.
- Peruuta ja kierrätä kaikki yhdistetyt integraatiot ja tunnistetiedot.
- Tarkista järjestelmät kompromissien merkkien varalta.
- Valvo verkkotason käyttöoikeuksien hallintaa ja valvontaa.
Ilman ratkaisevia korjaavia toimia Moltbot-ympäristöt ovat edelleen erittäin alttiita hiljaiselle haltuunotolle, tiedon kaappaukselle ja toimitusketjun loppupään hyökkäyksille.