Hamis Moltbot AI kódoló asszisztens
Kiberbiztonsági kutatók azonosítottak egy rosszindulatú Microsoft Visual Studio Code bővítményt a hivatalos Marketplace-en, amely hamisan hirdette magát ingyenes, mesterséges intelligenciával vezérelt kódolási asszisztensként a Moltbothoz (korábban Clawdbot). Ahelyett, hogy legitim funkciókat nyújtott volna, a bővítmény csendben egy káros adatot telepített a feltört rendszerekre.
A „ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent) nevű bővítményt 2026. január 27-én tette közzé egy „clawdbot” nevű felhasználó. A Microsoft azóta eltávolította a Marketplace-ről. A kibertámadások szereplői a Moltbot gyors népszerűségének növekedését kihasználva csábították a gyanútlan fejlesztőket egy olyan eszköz telepítésére, amelyet maga a Moltbot hivatalosan nem kínál.
Tartalomjegyzék
Miért volt a Moltbot vonzó csali?
A Moltbot átlépte a 85 000 csillagos GitHubon elért limitet, amit a helyben üzemeltetett, nagy nyelvi modelleken alapuló személyi mesterséges intelligencia asszisztens ígérete is táplál. A platform lehetővé teszi az interakciót olyan ismerős szolgáltatásokon keresztül, mint a WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat és webes csevegőkliensek.
Egy gyakran figyelmen kívül hagyott kritikus pont, hogy a Moltbotnak nincs legitim VS Code kiterjesztése. A támadók ezt a hiányosságot kihasználva egy hamisított bővítményt vezettek be, amelyet úgy terveztek, hogy zökkenőmentesen illeszkedjen a fejlesztői ökoszisztémába.
Az IDE indításától a teljes távirányításig
A telepítés után a kártékony bővítmény minden alkalommal automatikusan végrehajtódott, amikor a VS Code elindult. A clawdbot.getintwopc.site webhelyről letöltött egy távoli config.json fájlt, amely utasította a bővítményt egy Code.exe nevű bináris fájl futtatására. Ez a futtatható fájl egy legitim távoli elérésű eszközt, a ConnectWise ScreenConnect-et telepített.
A telepített ScreenConnect kliens ezután csatlakozott a meeting.bulletmailer.net:8041 címhez, így a támadóknak állandó, interaktív távoli hozzáférést biztosítva a fertőzött géphez.
Redundáns szállítás és rugalmassági taktikák
A támadók saját ScreenConnect relé infrastruktúrát üzemeltettek, amely egy előre konfigurált klienst osztott szét a bővítményen keresztül. Több tartalék mechanizmus biztosította a hasznos adatok kézbesítését akkor is, ha az elsődleges parancs- és vezérlőcsatornák meghibásodtak.
Ezek a következők voltak:
- Egy, a config.json fájlban hivatkozott, Rust-alapú rosszindulatú DLL (DWrite.dll) lekérése és oldalirányú betöltése, amely képes letölteni a ScreenConnect klienst a Dropboxból.
- DLL oldalra betöltés a Code.exe-n keresztül, ami előnyben részesíti a rosszindulatú könyvtárat, ha ugyanabba a könyvtárba kerül.
- A bővítményen belüli fixen kódolt URL-ek, amelyek alternatív letöltési helyekre mutatnak.
- Egy kötegelt szkript alapú biztonsági mentési módszer, amely a darkgptprivate.com webhelyről szerzi be a hasznos adatokat.
A mélyebb elemzés azt mutatja, hogy a támadók működési hibákra számítottak, mivel számos mechanizmus megbízhatatlan volt, mégis rétegzett a folyamatosság érdekében.
A nagyobb kockázat: Nem biztonságos Moltbot-telepítések
A rosszindulatú bővítményen túl a kutatók több száz nem hitelesített Moltbot-példányt fedeztek fel online. Ezek egy klasszikus fordított proxy-hiba eredményei voltak, amely konfigurációs fájlokat, API-kulcsokat, OAuth-hitelesítő adatokat és privát csevegési előzményeket hozott nyilvánosságra.
A hiba abból eredt, hogy a Moltbot automatikusan jóváhagyta a „helyi” kapcsolatokat, és a fordított proxyk mögötti telepítéseket kombinálta. Az internetről származó forgalmat tévesen megbízható helyi hozzáférésként kezelte, lehetővé téve a nem hitelesített vezérlést.
Amikor a mesterséges intelligencia ügynökei támadási proxykká válnak
A Moltbot ügynökök működési autonómiával rendelkeznek. Üzeneteket küldhetnek a felhasználók nevében, kommunikálhatnak a főbb üzenetküldő platformokon, eszközöket futtathatnak és parancsokat futtathatnak. Ez komoly kockázatokat jelent jogosulatlan hozzáférés esetén.
- A veszélyeztetett ügynökök a következőkre használhatók fel:
- Operátoroknak adja ki magát, és üzeneteket juttat privát beszélgetésekbe
- Ügynökök kimeneteinek és munkafolyamatainak kezelése
- Láthatatlanul kinyerheti az érzékeny adatokat
- Rosszindulatú vagy hátsó ajtón keresztül beszerzett „készségek” terjesztése a MoltHubon (korábban ClawdHub) keresztül, lehetővé téve az ellátási lánc stílusú támadásokat
A széles körben elterjedt hibás konfigurációk már megteremtették a feltételeket a hitelesítő adatok szivárgásához, a gyorsbefecskendezéses visszaélésekhez és a felhőközi kompromittálódáshoz.
Építészeti gyenge pont
A probléma lényege a Moltbot architektúrális filozófiája. A platform a zökkenőmentes telepítést helyezi előtérbe a szigorú alapértelmezett beállításokkal szemben. A felhasználók gyorsan integrálhatják az érzékeny vállalati szolgáltatásokat kényszerített tűzfal, hitelesítő adatok ellenőrzése vagy bővítmények sandboxolása nélkül.
A biztonsági szakemberek figyelmeztetnek, hogy a Moltbot mélyreható hozzáférése a vállalati rendszerekhez, gyakran a hagyományos biztonsági határokon kívül eső, nem felügyelt személyes eszközökről, nagy hatású ellenőrzési pontokat hoz létre, ha rosszul konfigurálják. A sandboxing hiánya, valamint a hosszú távú memória és a hitelesítő adatok egyszerű szövegben történő tárolása különösen vonzó célponttá teszi a Moltbotot.
Ha egy támadó feltöri a gazdagépet, a fejlett technikákra nincs szükség. A modern információlopók rutinszerűen gyűjtenek ismert könyvtárakat tokenekhez, API-kulcsokhoz, naplókhoz és fejlesztői konfigurációs adatokhoz. Ha ezeket az eszközöket titkosítatlanul tárolják, másodperceken belül kiszivároghatnak.
A kutatók már megfigyeltek olyan szolgáltatásként nyújtott kártevőcsaládokat, mint a RedLine, a Lumma és a Vidar, amelyek kifejezetten a Moltbothoz kapcsolódó könyvtárstruktúrák célba vételére alkalmazkodtak.
Az adatlopástól a kognitív kompromisszumig
Az információlopók számára a Moltbot adatai többet jelentenek a hitelesítő adatoknál. Lehetővé teszik azt, amit a kutatók „kognitív kontextuslopásként” írnak le. A beszélgetési előzményekhez, a rendszerkérdésekhez és a hosszú távú memóriához való hozzáférés lehetővé teszi a támadók számára, hogy ne csak a rendszereket, hanem a működési szándékot is megértsék.
Ha a támadók írási hozzáférést is szereznek, például egy távoli hozzáférésű trójai program segítségével, amely egy lopó program mellett telepített, akkor az ügynök eltérítéséhez és a memóriamérgezéshez vezethet, idővel finoman manipulálva a viselkedést, a kimeneteket és a bizalmi kapcsolatokat.
Azonnali kockázatcsökkentő intézkedések
A Moltbotot alapértelmezett beállításokkal üzemeltető szervezeteknek és magánszemélyeknek határozottan javasoljuk, hogy azonnal tegyenek védelmi intézkedéseket:
- Naplózza az összes konfigurációt és elérhető szolgáltatást.
- Minden csatlakoztatott integráció és hitelesítő adat visszavonása és rotálása.
- Tekintse át a rendszereket a kompromisszum jeleire utaló jelek után kutatva.
- Hálózati szintű hozzáférés-vezérlés és -felügyelet érvényesítése.
Határozott korrekció nélkül a Moltbot környezetek továbbra is rendkívül sebezhetőek a csendes átvétellel, az adatlopással és az ellátási lánc támadásaival szemben.