Lažni Moltbot AI pomoćnik za kodiranje
Istraživači kibernetičke sigurnosti identificirali su zlonamjerno proširenje za Microsoft Visual Studio Code na službenom Marketplaceu koje se lažno oglašavalo kao besplatni pomoćnik za kodiranje s umjetnom inteligencijom za Moltbot (prije poznat kao Clawdbot). Umjesto pružanja legitimne funkcionalnosti, proširenje je tiho postavljalo štetni teret na kompromitirane sustave.
Proširenje pod nazivom 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) objavio je 27. siječnja 2026. korisnik pod imenom 'clawdbot'. Microsoft ga je od tada uklonio s Marketplacea. Prijetnje su iskoristile Moltbotov brzi porast popularnosti kako bi namamile nesuđene programere da instaliraju alat koji sam Moltbot službeno ne nudi.
Sadržaj
Zašto je Moltbot bio atraktivan mamac
Moltbot je na GitHubu prešao 85 000 zvjezdica, potaknut obećanjem lokalno hostiranog osobnog AI asistenta pokretanog velikim jezičnim modelima. Platforma omogućuje interakciju putem poznatih usluga kao što su WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat i web-bazirani klijenti za chat.
Kritična točka koja se često zanemaruje jest da Moltbot nema legitimno VS Code proširenje. Napadači su iskoristili tu prazninu uvođenjem krivotvorenog dodatka dizajniranog da se besprijekorno uklopi u ekosustav programera.
Od pokretanja IDE-a do potpunog daljinskog upravljanja
Nakon instalacije, zlonamjerno proširenje se automatski izvršavalo svaki put kada bi se pokrenuo VS Code. Dohvatilo je udaljenu datoteku config.json s clawdbot.getintwopc.site, koja je uputila proširenje da pokrene binarnu datoteku pod nazivom Code.exe. Ova izvršna datoteka implementirala je legitimni alat za daljinski pristup: ConnectWise ScreenConnect.
Instalirani klijent ScreenConnect zatim se povezao s meeting.bulletmailer.net:8041, pružajući napadačima trajan, interaktivni udaljeni pristup zaraženom računalu.
Taktike redundantne isporuke i otpornosti
Napadači su upravljali vlastitom ScreenConnect relejnom infrastrukturom, distribuirajući unaprijed konfiguriranog klijenta putem ekstenzije. Višestruki rezervni mehanizmi osiguravali su isporuku korisnog tereta čak i ako su primarni kanali za naredbe i kontrolu zakazali.
To je uključivalo:
- Dohvaćanje i bočno učitavanje zlonamjernog DLL-a temeljenog na Rustu (DWrite.dll) na koji se referira u config.json, a koji može preuzeti ScreenConnect klijent s Dropboxa.
- Bočno učitavanje DLL-a putem Code.exe, koje bi preferencijalno učitavalo zlonamjernu biblioteku kada bi se smjestilo u isti direktorij.
- Ugrađeni URL-ovi unutar proširenja koji upućuju na alternativne lokacije za preuzimanje.
- Metoda sigurnosnog kopiranja temeljena na batch skriptama koja nabavlja korisne podatke s darkgptprivate.com.
Dublja analiza pokazuje da su napadači očekivali operativne propuste, budući da je nekoliko mehanizama bilo nepouzdano, ali i slojevito za trajnost.
Veća izloženost: Nesigurna implementacija Moltbota
Osim zlonamjernog proširenja, istraživači su otkrili stotine neautentificiranih instanci Moltbota na mreži. To je bio rezultat klasične pogrešne konfiguracije obrnutog proxyja koja je otkrila konfiguracijske datoteke, API ključeve, OAuth vjerodajnice i privatne povijesti chata.
Greška je proizašla iz Moltbotovog automatskog odobravanja 'lokalnih' veza u kombinaciji s implementacijama iza obrnutih proxyja. Promet s interneta pogrešno je tretiran kao pouzdani lokalni pristup, što je omogućilo neautentificiranu kontrolu.
Kada AI agenti postanu posrednici za napad
Moltbot agenti posjeduju operativnu autonomiju. Mogu slati poruke u ime korisnika, komunicirati na glavnim platformama za razmjenu poruka, izvršavati alate i pokretati naredbe. To predstavlja ozbiljne rizike ako se dobije neovlašteni pristup.
- Kompromitirani agenti mogu se zloupotrijebiti za:
- Oponašanje operatora i ubacivanje poruka u privatne razgovore
- Manipuliranje izlazima i tijekovima rada agenata
- Nevidljivo izvucite osjetljive podatke
- Distribuiraju zlonamjerne ili skrivene 'vještine' putem MoltHuba (prije poznatog kao ClawdHub), omogućujući napade u stilu lanca opskrbe.
Raširene pogrešne konfiguracije već su stvorile uvjete pogodne za curenje vjerodajnica, zlouporabu promptno ubrizgavanjem i scenarije kompromitiranja među oblakom.
Arhitektonska slaba točka
U srži problema leži Moltbotova arhitektonska filozofija. Platforma daje prioritet besprijekornom implementiranju u odnosu na ojačane zadane postavke. Korisnici mogu brzo integrirati osjetljive poslovne usluge bez prisilnog vatrozida, validacije vjerodajnica ili sandboxa dodataka.
Sigurnosni stručnjaci upozoravaju da Moltbotov duboki pristup poslovnim sustavima, često s neupravljanih osobnih uređaja izvan tradicionalnih sigurnosnih perimetara, stvara kontrolne točke visokog utjecaja kada se pogrešno konfigurira. Odsutnost sandboxa i pohranjivanje dugoročne memorije i vjerodajnica u običnom tekstu čine Moltbot posebno atraktivnom metom.
Ako napadač kompromitira glavno računalo, napredne tehnike nisu potrebne. Moderni kradljivci informacija rutinski prikupljaju poznate direktorije u potrazi za tokenima, API ključevima, logovima i podacima o konfiguraciji programera. Kada se ta imovina pohrani nešifrirana, može se ukrasti u roku od nekoliko sekundi.
Istraživači su već primijetili obitelji zlonamjernog softvera kao usluge, poput RedLinea, Lumme i Vidara, koje se posebno prilagođavaju ciljanju struktura direktorija povezanih s Moltbotom.
Od krađe podataka do kognitivnog kompromitiranja
Za operatere infostealer-a, Moltbot podaci predstavljaju više od samih vjerodajnica. Omogućuju ono što istraživači opisuju kao 'krađu kognitivnog konteksta'. Pristup povijesti razgovora, sistemskim upitima i dugoročnom pamćenju omogućuje protivnicima da razumiju ne samo sustave, već i operativne namjere.
Ako napadači dobiju i pristup za pisanje, primjerice putem trojanca za udaljeni pristup raspoređenog uz kradljivca, mogu eskalirati do otmice agenta i trovanja memorije, suptilno manipulirajući ponašanjem, rezultatima i odnosima povjerenja tijekom vremena.
Neposredne mjere za ublažavanje rizika
Organizacijama i pojedincima koji koriste Moltbot s zadanim postavkama toplo se preporučuje da odmah poduzmu obrambene mjere:
- Revidirajte sve konfiguracije i izložene usluge.
- Poništi i rotiraj svaku povezanu integraciju i vjerodajnicu.
- Pregledajte sustave tražeći znakove kompromitiranja.
- Provedite kontrole pristupa i nadzor na razini mreže.
Bez odlučne sanacije, Moltbot okruženja ostaju vrlo osjetljiva na tiho preuzimanje, krađu podataka i napade na nizvodni lanac opskrbe.