नकली मोल्टबॉट एआई कोडिंग सहायक
साइबर सुरक्षा शोधकर्ताओं ने आधिकारिक मार्केटप्लेस पर एक दुर्भावनापूर्ण माइक्रोसॉफ्ट विजुअल स्टूडियो कोड एक्सटेंशन की पहचान की है, जो खुद को मोल्टबॉट (पूर्व में क्लॉडबॉट) के लिए एक मुफ्त एआई-संचालित कोडिंग सहायक के रूप में गलत तरीके से विज्ञापित कर रहा था। वैध कार्यक्षमता प्रदान करने के बजाय, एक्सटेंशन ने चुपके से प्रभावित सिस्टमों पर एक हानिकारक पेलोड तैनात कर दिया।
'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) नामक एक्सटेंशन को 27 जनवरी, 2026 को 'clawdbot' नाम के एक उपयोगकर्ता द्वारा प्रकाशित किया गया था। माइक्रोसॉफ्ट ने बाद में इसे मार्केटप्लेस से हटा दिया। हमलावरों ने मोल्टबॉट की तेजी से बढ़ती लोकप्रियता का फायदा उठाकर भोले-भाले डेवलपर्स को एक ऐसा टूल इंस्टॉल करने के लिए लुभाया, जिसे मोल्टबॉट खुद आधिकारिक तौर पर पेश नहीं करता है।
विषयसूची
मोल्टबॉट एक आकर्षक चारा क्यों था?
मोल्टबॉट ने GitHub पर 85,000 से अधिक स्टार हासिल कर लिए हैं, जिसका मुख्य कारण बड़े भाषा मॉडल द्वारा संचालित स्थानीय रूप से होस्ट किया गया व्यक्तिगत एआई सहायक प्रदान करने का इसका वादा है। यह प्लेटफ़ॉर्म WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat और वेब-आधारित चैट क्लाइंट जैसी परिचित सेवाओं के माध्यम से बातचीत को सक्षम बनाता है।
एक महत्वपूर्ण बात जिसे अक्सर नजरअंदाज कर दिया जाता है, वह यह है कि मोल्टबॉट का कोई वैध वीएस कोड एक्सटेंशन नहीं है। हमलावरों ने इस कमी का फायदा उठाते हुए एक नकली प्लगइन पेश किया जो डेवलपर इकोसिस्टम में आसानी से घुलमिल जाता है।
IDE लॉन्च से लेकर पूर्ण रिमोट कंट्रोल तक
एक बार इंस्टॉल होने के बाद, यह दुर्भावनापूर्ण एक्सटेंशन हर बार VS Code लॉन्च होने पर स्वचालित रूप से चलने लगता था। यह clawdbot.getintwopc.site से एक रिमोट config.json फ़ाइल प्राप्त करता था, जो एक्सटेंशन को Code.exe नामक बाइनरी चलाने का निर्देश देती थी। यह एक्जीक्यूटेबल एक वैध रिमोट एक्सेस टूल, ConnectWise ScreenConnect को तैनात करता था।
इसके बाद स्थापित ScreenConnect क्लाइंट meeting.bulletmailer.net:8041 से कनेक्ट हो गया, जिससे हमलावरों को संक्रमित मशीन तक लगातार, इंटरैक्टिव रिमोट एक्सेस मिल गया।
अनावश्यक वितरण और लचीलापन रणनीतियाँ
हमलावरों ने अपना खुद का ScreenConnect रिले इंफ्रास्ट्रक्चर संचालित किया, जिसके तहत उन्होंने एक्सटेंशन के माध्यम से पहले से कॉन्फ़िगर किया हुआ क्लाइंट वितरित किया। कई बैकअप तंत्रों ने यह सुनिश्चित किया कि प्राथमिक कमांड-एंड-कंट्रोल चैनल विफल होने पर भी पेलोड की डिलीवरी हो जाए।
इनमें निम्नलिखित शामिल थे:
- config.json में संदर्भित रस्ट-आधारित दुर्भावनापूर्ण DLL (DWrite.dll) को प्राप्त करना और साइडलोड करना, जो ड्रॉपबॉक्स से ScreenConnect क्लाइंट को डाउनलोड करने में सक्षम है।
- Code.exe के माध्यम से DLL साइडलोडिंग, जो उसी डायरेक्टरी में रखे जाने पर दुर्भावनापूर्ण लाइब्रेरी को प्राथमिकता से लोड करेगा।
- एक्सटेंशन के भीतर हार्ड-कोडेड यूआरएल जो वैकल्पिक डाउनलोड स्थानों की ओर इंगित करते हैं।
गहन विश्लेषण से पता चलता है कि हमलावरों ने परिचालन विफलताओं का अनुमान लगाया था, क्योंकि कई तंत्र अविश्वसनीय थे फिर भी निरंतरता के लिए स्तरित थे।
व्यापक जोखिम: असुरक्षित मोल्टबॉट तैनाती
दुर्भावनापूर्ण एक्सटेंशन के अलावा, शोधकर्ताओं ने ऑनलाइन सैकड़ों अनधिकृत मोल्टबॉट इंस्टेंस का पता लगाया। ये एक क्लासिक रिवर्स-प्रॉक्सी गलत कॉन्फ़िगरेशन का परिणाम थे, जिसने कॉन्फ़िगरेशन फ़ाइलें, एपीआई कुंजी, ओएऑथ क्रेडेंशियल और निजी चैट इतिहास को उजागर कर दिया था।
यह खामी मोल्टबॉट द्वारा 'स्थानीय' कनेक्शनों की स्वतः स्वीकृति और रिवर्स प्रॉक्सी के पीछे तैनाती के कारण उत्पन्न हुई। इंटरनेट से आने वाले ट्रैफ़िक को गलती से विश्वसनीय स्थानीय पहुँच मान लिया गया, जिससे अनधिकृत नियंत्रण संभव हो गया।
जब एआई एजेंट हमले के प्रॉक्सी बन जाते हैं
मोल्टबॉट एजेंटों के पास परिचालन स्वायत्तता होती है। वे उपयोगकर्ताओं की ओर से संदेश भेज सकते हैं, प्रमुख मैसेजिंग प्लेटफॉर्म पर बातचीत कर सकते हैं, टूल चला सकते हैं और कमांड निष्पादित कर सकते हैं। अनधिकृत पहुंच प्राप्त होने पर इससे गंभीर जोखिम उत्पन्न होते हैं।
- समझौता किए गए एजेंटों का दुरुपयोग निम्न कार्यों के लिए किया जा सकता है:
- ऑपरेटरों का रूप धारण करें और निजी बातचीत में संदेश डालें
- एजेंट आउटपुट और वर्कफ़्लो में हेरफेर करें
- संवेदनशील डेटा को अदृश्य रूप से बाहर निकालना
- MoltHub (पूर्व में ClawdHub) के माध्यम से दुर्भावनापूर्ण या बैकडोर वाले 'कौशल' वितरित करें, जिससे आपूर्ति श्रृंखला शैली के हमले संभव हो सकें।
व्यापक रूप से फैली गलत कॉन्फ़िगरेशन ने पहले ही क्रेडेंशियल लीक, प्रॉम्प्ट-इंजेक्शन दुरुपयोग और क्रॉस-क्लाउड समझौता परिदृश्यों के लिए अनुकूल परिस्थितियाँ पैदा कर दी हैं।
एक वास्तुशिल्पीय कमजोरी
इस समस्या की जड़ में मोल्टबॉट का आर्किटेक्चरल सिद्धांत निहित है। यह प्लेटफॉर्म कठोर डिफ़ॉल्ट सेटिंग्स के बजाय सहज परिनियोजन को प्राथमिकता देता है। उपयोगकर्ता बिना किसी फ़ायरवॉलिंग, क्रेडेंशियल सत्यापन या प्लगइन सैंडबॉक्सिंग के संवेदनशील एंटरप्राइज़ सेवाओं को तेज़ी से एकीकृत कर सकते हैं।
सुरक्षा विशेषज्ञों का कहना है कि मोल्टबॉट की एंटरप्राइज़ सिस्टम तक गहरी पहुँच, जो अक्सर पारंपरिक सुरक्षा परिधि से बाहर अनियंत्रित व्यक्तिगत उपकरणों से प्राप्त होती है, गलत कॉन्फ़िगरेशन होने पर उच्च-प्रभाव वाले नियंत्रण बिंदु बनाती है। सैंडबॉक्सिंग की अनुपस्थिति और क्रेडेंशियल्स को सादे टेक्स्ट में दीर्घकालिक मेमोरी में संग्रहीत करने के कारण मोल्टबॉट एक विशेष रूप से आकर्षक लक्ष्य बन जाता है।
यदि कोई हमलावर होस्ट मशीन को हैक कर लेता है, तो उन्नत तकनीकों की आवश्यकता नहीं होती। आधुनिक सूचना चोर टोकन, एपीआई कुंजी, लॉग और डेवलपर कॉन्फ़िगरेशन डेटा के लिए ज्ञात निर्देशिकाओं से नियमित रूप से जानकारी एकत्र करते हैं। जब ये संसाधन बिना एन्क्रिप्शन के संग्रहीत होते हैं, तो इन्हें कुछ ही सेकंड में चुराया जा सकता है।
शोधकर्ताओं ने पहले ही रेडलाइन, लुम्मा और विदार जैसे मैलवेयर-एज़-ए-सर्विस परिवारों को मोल्टबॉट से संबंधित निर्देशिका संरचनाओं को लक्षित करने के लिए विशेष रूप से अनुकूलित होते हुए देखा है।
डेटा चोरी से लेकर संज्ञानात्मक समझौता तक
सूचना चुराने वाले ऑपरेटरों के लिए, मोल्टबॉट डेटा केवल पहचान पत्रों से कहीं अधिक मायने रखता है। यह शोधकर्ताओं द्वारा वर्णित 'संज्ञानात्मक संदर्भ की चोरी' को सक्षम बनाता है। वार्तालाप इतिहास, सिस्टम प्रॉम्प्ट और दीर्घकालिक स्मृति तक पहुंच विरोधियों को न केवल सिस्टम को समझने में सक्षम बनाती है, बल्कि परिचालन इरादे को भी समझने में मदद करती है।
यदि हमलावर राइट एक्सेस भी प्राप्त कर लेते हैं, जैसे कि स्टीलर के साथ तैनात रिमोट एक्सेस ट्रोजन के माध्यम से, तो वे एजेंट हाइजैकिंग और मेमोरी पॉइज़निंग तक पहुंच सकते हैं, और समय के साथ व्यवहार, आउटपुट और विश्वास संबंधों में सूक्ष्म रूप से हेरफेर कर सकते हैं।
तत्काल जोखिम कम करने के उपाय
मोल्टबॉट को डिफ़ॉल्ट सेटिंग्स के साथ संचालित करने वाले संगठनों और व्यक्तियों को तत्काल सुरक्षात्मक कार्रवाई करने की सलाह दी जाती है:
- सभी कॉन्फ़िगरेशन और उपलब्ध सेवाओं का ऑडिट करें।
- सभी संबंधित एकीकरण और क्रेडेंशियल को रद्द करें और बदलें।
- सुरक्षा में किसी भी प्रकार की गड़बड़ी के संकेतों के लिए प्रणालियों की समीक्षा करें।
- नेटवर्क स्तर पर पहुंच नियंत्रण और निगरानी लागू करें।
निर्णायक निवारण के बिना, मोल्टबॉट वातावरण चुपचाप अधिग्रहण, डेटा की चोरी और आपूर्ति श्रृंखला पर होने वाले हमलों के प्रति अत्यधिक संवेदनशील बने रहते हैं।