Veszély-adatbázis Malware Hamis Moltbot AI kódoló asszisztens

Hamis Moltbot AI kódoló asszisztens

Kiberbiztonsági kutatók azonosítottak egy rosszindulatú Microsoft Visual Studio Code bővítményt a hivatalos Marketplace-en, amely hamisan hirdette magát ingyenes, mesterséges intelligenciával vezérelt kódolási asszisztensként a Moltbothoz (korábban Clawdbot). Ahelyett, hogy legitim funkciókat nyújtott volna, a bővítmény csendben egy káros adatot telepített a feltört rendszerekre.

A „ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent) nevű bővítményt 2026. január 27-én tette közzé egy „clawdbot” nevű felhasználó. A Microsoft azóta eltávolította a Marketplace-ről. A kibertámadások szereplői a Moltbot gyors népszerűségének növekedését kihasználva csábították a gyanútlan fejlesztőket egy olyan eszköz telepítésére, amelyet maga a Moltbot hivatalosan nem kínál.

Miért volt a Moltbot vonzó csali?

A Moltbot átlépte a 85 000 csillagos GitHubon elért limitet, amit a helyben üzemeltetett, nagy nyelvi modelleken alapuló személyi mesterséges intelligencia asszisztens ígérete is táplál. A platform lehetővé teszi az interakciót olyan ismerős szolgáltatásokon keresztül, mint a WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat és webes csevegőkliensek.

Egy gyakran figyelmen kívül hagyott kritikus pont, hogy a Moltbotnak nincs legitim VS Code kiterjesztése. A támadók ezt a hiányosságot kihasználva egy hamisított bővítményt vezettek be, amelyet úgy terveztek, hogy zökkenőmentesen illeszkedjen a fejlesztői ökoszisztémába.

Az IDE indításától a teljes távirányításig

A telepítés után a kártékony bővítmény minden alkalommal automatikusan végrehajtódott, amikor a VS Code elindult. A clawdbot.getintwopc.site webhelyről letöltött egy távoli config.json fájlt, amely utasította a bővítményt egy Code.exe nevű bináris fájl futtatására. Ez a futtatható fájl egy legitim távoli elérésű eszközt, a ConnectWise ScreenConnect-et telepített.

A telepített ScreenConnect kliens ezután csatlakozott a meeting.bulletmailer.net:8041 címhez, így a támadóknak állandó, interaktív távoli hozzáférést biztosítva a fertőzött géphez.

Redundáns szállítás és rugalmassági taktikák

A támadók saját ScreenConnect relé infrastruktúrát üzemeltettek, amely egy előre konfigurált klienst osztott szét a bővítményen keresztül. Több tartalék mechanizmus biztosította a hasznos adatok kézbesítését akkor is, ha az elsődleges parancs- és vezérlőcsatornák meghibásodtak.

Ezek a következők voltak:

  • Egy, a config.json fájlban hivatkozott, Rust-alapú rosszindulatú DLL (DWrite.dll) lekérése és oldalirányú betöltése, amely képes letölteni a ScreenConnect klienst a Dropboxból.
  • DLL oldalra betöltés a Code.exe-n keresztül, ami előnyben részesíti a rosszindulatú könyvtárat, ha ugyanabba a könyvtárba kerül.
  • A bővítményen belüli fixen kódolt URL-ek, amelyek alternatív letöltési helyekre mutatnak.
  • Egy kötegelt szkript alapú biztonsági mentési módszer, amely a darkgptprivate.com webhelyről szerzi be a hasznos adatokat.

A mélyebb elemzés azt mutatja, hogy a támadók működési hibákra számítottak, mivel számos mechanizmus megbízhatatlan volt, mégis rétegzett a folyamatosság érdekében.

A nagyobb kockázat: Nem biztonságos Moltbot-telepítések

A rosszindulatú bővítményen túl a kutatók több száz nem hitelesített Moltbot-példányt fedeztek fel online. Ezek egy klasszikus fordított proxy-hiba eredményei voltak, amely konfigurációs fájlokat, API-kulcsokat, OAuth-hitelesítő adatokat és privát csevegési előzményeket hozott nyilvánosságra.

A hiba abból eredt, hogy a Moltbot automatikusan jóváhagyta a „helyi” kapcsolatokat, és a fordított proxyk mögötti telepítéseket kombinálta. Az internetről származó forgalmat tévesen megbízható helyi hozzáférésként kezelte, lehetővé téve a nem hitelesített vezérlést.

Amikor a mesterséges intelligencia ügynökei támadási proxykká válnak

A Moltbot ügynökök működési autonómiával rendelkeznek. Üzeneteket küldhetnek a felhasználók nevében, kommunikálhatnak a főbb üzenetküldő platformokon, eszközöket futtathatnak és parancsokat futtathatnak. Ez komoly kockázatokat jelent jogosulatlan hozzáférés esetén.

  • A veszélyeztetett ügynökök a következőkre használhatók fel:
  • Operátoroknak adja ki magát, és üzeneteket juttat privát beszélgetésekbe
  • Ügynökök kimeneteinek és munkafolyamatainak kezelése
  • Láthatatlanul kinyerheti az érzékeny adatokat
  • Rosszindulatú vagy hátsó ajtón keresztül beszerzett „készségek” terjesztése a MoltHubon (korábban ClawdHub) keresztül, lehetővé téve az ellátási lánc stílusú támadásokat

A széles körben elterjedt hibás konfigurációk már megteremtették a feltételeket a hitelesítő adatok szivárgásához, a gyorsbefecskendezéses visszaélésekhez és a felhőközi kompromittálódáshoz.

Építészeti gyenge pont

A probléma lényege a Moltbot architektúrális filozófiája. A platform a zökkenőmentes telepítést helyezi előtérbe a szigorú alapértelmezett beállításokkal szemben. A felhasználók gyorsan integrálhatják az érzékeny vállalati szolgáltatásokat kényszerített tűzfal, hitelesítő adatok ellenőrzése vagy bővítmények sandboxolása nélkül.

A biztonsági szakemberek figyelmeztetnek, hogy a Moltbot mélyreható hozzáférése a vállalati rendszerekhez, gyakran a hagyományos biztonsági határokon kívül eső, nem felügyelt személyes eszközökről, nagy hatású ellenőrzési pontokat hoz létre, ha rosszul konfigurálják. A sandboxing hiánya, valamint a hosszú távú memória és a hitelesítő adatok egyszerű szövegben történő tárolása különösen vonzó célponttá teszi a Moltbotot.

Ha egy támadó feltöri a gazdagépet, a fejlett technikákra nincs szükség. A modern információlopók rutinszerűen gyűjtenek ismert könyvtárakat tokenekhez, API-kulcsokhoz, naplókhoz és fejlesztői konfigurációs adatokhoz. Ha ezeket az eszközöket titkosítatlanul tárolják, másodperceken belül kiszivároghatnak.

A kutatók már megfigyeltek olyan szolgáltatásként nyújtott kártevőcsaládokat, mint a RedLine, a Lumma és a Vidar, amelyek kifejezetten a Moltbothoz kapcsolódó könyvtárstruktúrák célba vételére alkalmazkodtak.

Az adatlopástól a kognitív kompromisszumig

Az információlopók számára a Moltbot adatai többet jelentenek a hitelesítő adatoknál. Lehetővé teszik azt, amit a kutatók „kognitív kontextuslopásként” írnak le. A beszélgetési előzményekhez, a rendszerkérdésekhez és a hosszú távú memóriához való hozzáférés lehetővé teszi a támadók számára, hogy ne csak a rendszereket, hanem a működési szándékot is megértsék.

Ha a támadók írási hozzáférést is szereznek, például egy távoli hozzáférésű trójai program segítségével, amely egy lopó program mellett telepített, akkor az ügynök eltérítéséhez és a memóriamérgezéshez vezethet, idővel finoman manipulálva a viselkedést, a kimeneteket és a bizalmi kapcsolatokat.

Azonnali kockázatcsökkentő intézkedések

A Moltbotot alapértelmezett beállításokkal üzemeltető szervezeteknek és magánszemélyeknek határozottan javasoljuk, hogy azonnal tegyenek védelmi intézkedéseket:

  • Naplózza az összes konfigurációt és elérhető szolgáltatást.
  • Minden csatlakoztatott integráció és hitelesítő adat visszavonása és rotálása.
  • Tekintse át a rendszereket a kompromisszum jeleire utaló jelek után kutatva.
  • Hálózati szintű hozzáférés-vezérlés és -felügyelet érvényesítése.

Határozott korrekció nélkül a Moltbot környezetek továbbra is rendkívül sebezhetőek a csendes átvétellel, az adatlopással és az ellátási lánc támadásaival szemben.

Felkapott

Legnézettebb

Betöltés...