Netikras „Moltbot“ dirbtinio intelekto kodavimo asistentas
Kibernetinio saugumo tyrėjai oficialioje prekyvietėje aptiko kenkėjišką „Microsoft Visual Studio Code“ plėtinį, kuris melagingai reklamavo save kaip nemokamą dirbtinio intelekto valdomą kodavimo asistentą, skirtą „Moltbot“ (anksčiau „Clawdbot“). Užuot teikęs teisėtas funkcijas, plėtinys tyliai įdiegė kenksmingą informaciją pažeistose sistemose.
Plėtinys pavadinimu „ClawdBot Agent – AI Coding Assistant“ (clawdbot.clawdbot-agent) buvo paskelbtas 2026 m. sausio 27 d. vartotojo, vardu „clawdbot“. „Microsoft“ vėliau jį pašalino iš prekyvietės. Kibernetinės grėsmės veikėjai pasinaudojo sparčiu „Moltbot“ populiarumo augimu, kad priviliotų nieko neįtariančius kūrėjus įdiegti įrankį, kurio pati „Moltbot“ oficialiai nesiūlo.
Turinys
Kodėl „Moltbot“ buvo patrauklus masalas
„Moltbot“ „GitHub“ platformoje perkopė 85 000 žvaigždučių skaičių, o tai skatina pažadas sukurti vietoje talpinamą asmeninį dirbtinio intelekto asistentą, veikiantį pagal didelius kalbų modelius. Platforma leidžia bendrauti naudojantis tokiomis pažįstamomis paslaugomis kaip „WhatsApp“, „Telegram“, „Slack“, „Discord“, „Signal“, „iMessage“, „Microsoft Teams“, „Google Chat“ ir internetiniais pokalbių klientais.
Dažnai pamirštamas svarbus dalykas yra tai, kad „Moltbot“ neturi teisėto „VS Code“ plėtinio. Užpuolikai pasinaudojo šia spraga, įdiegdami padirbtą įskiepį, skirtą sklandžiai integruotis į kūrėjų ekosistemą.
Nuo IDE paleidimo iki visiško nuotolinio valdymo
Įdiegus kenkėjišką plėtinį, jis automatiškai paleidžiamas kiekvieną kartą paleidus „VS Code“. Jis iš clawdbot.getintwopc.site nuskaitydavo nuotolinį config.json failą, kuris nurodė plėtiniui paleisti dvejetainį failą pavadinimu Code.exe. Šis vykdomasis failas įdiegė teisėtą nuotolinės prieigos įrankį: „ConnectWise ScreenConnect“.
Įdiegtas „ScreenConnect“ klientas prisijungė prie meeting.bulletmailer.net:8041, suteikdamas užpuolikams nuolatinę, interaktyvią nuotolinę prieigą prie užkrėsto kompiuterio.
Perteklinio pristatymo ir atsparumo taktika
Užpuolikai valdė savo „ScreenConnect“ perdavimo infrastruktūrą, platindami iš anksto sukonfigūruotą klientą per plėtinį. Keli atsarginiai mechanizmai užtikrino naudingosios apkrovos pristatymą net ir sugedus pagrindiniams komandų ir valdymo kanalams.
Tai buvo:
- „Rust“ pagrindu sukurtos kenkėjiškos DLL (DWrite.dll), nurodytos faile „config.json“, galinčios atsisiųsti „ScreenConnect“ klientą iš „Dropbox“, gavimas ir įkėlimas.
- DLL įkėlimas per „Code.exe“, kuris pirmiausia įkeltų kenkėjišką biblioteką, kai ji būtų patalpinta tame pačiame kataloge.
- Užkoduoti URL plėtinyje, nukreipiantys į alternatyvias atsisiuntimo vietas.
Gilesnė analizė rodo, kad užpuolikai numatė operacinius sutrikimus, nes keli mechanizmai buvo nepatikimi, tačiau daugiasluoksniai, kad būtų atkaklūs.
Didesnė rizika: nesaugūs „Moltbot“ diegimai
Be kenkėjiško plėtinio, tyrėjai internete aptiko šimtus neautentifikuotų „Moltbot“ egzempliorių. Tai buvo klasikinės atvirkštinio tarpinio serverio neteisingos konfigūracijos, kuri atskleidė konfigūracijos failus, API raktus, „OAuth“ prisijungimo duomenis ir privačių pokalbių istoriją, rezultatas.
Trūkumas atsirado dėl to, kad „Moltbot“ automatiškai patvirtino „vietinius“ ryšius kartu su diegimais, veikiančiais už atvirkštinių tarpinių serverių. Iš interneto gaunamas srautas buvo klaidingai traktuojamas kaip patikima vietinė prieiga, todėl buvo galima valdyti be autentifikavimo.
Kai dirbtinio intelekto agentai tampa atakų įgaliotiniais
„Moltbot“ agentai turi operacinę autonomiją. Jie gali siųsti pranešimus vartotojų vardu, sąveikauti pagrindinėse pranešimų platformose, vykdyti įrankius ir komandas. Tai kelia didelę riziką, jei gaunama neteisėta prieiga.
- Pavojingomis medžiagomis gali būti piktnaudžiaujama siekiant:
- Apsimesti operatoriais ir įterpti žinutes į privačius pokalbius
- Agentų išvesčių ir darbo eigų valdymas
- Nematomu būdu išfiltruokite jautrius duomenis
- Platinti kenkėjiškus arba slapta pasiekiamus „įgūdžius“ per „MoltHub“ (anksčiau „ClawdHub“), taip sudarant sąlygas tiekimo grandinės stiliaus atakoms.
Dėl plačiai paplitusių neteisingų konfigūracijų jau susidarė palankios sąlygos kredencialų nutekėjimui, piktnaudžiavimui greitu įskiepijimu ir kompromisų tarp debesų scenarijams.
Architektūrinis silpnasis taškas
Problemos esmė slypi „Moltbot“ architektūros filosofijoje. Platforma teikia pirmenybę sklandžiam diegimui, o ne griežtiems numatytiesiems parametrams. Vartotojai gali greitai integruoti jautrias įmonės paslaugas be priverstinės užkardos, kredencialų patvirtinimo ar įskiepių „smėlio dėžės“ apsaugos.
Saugumo specialistai įspėja, kad „Moltbot“ turima gili prieiga prie įmonių sistemų, dažnai iš nevaldomų asmeninių įrenginių, esančių už tradicinių saugumo perimetrų ribų, netinkamai sukonfigūruota sukuria didelio poveikio kontrolės taškus. Dėl smėlio dėžės nebuvimo ir ilgalaikės atminties bei prisijungimo duomenų saugojimo paprastojo teksto formatu „Moltbot“ yra ypač patrauklus taikinys.
Jei užpuolikas pažeidžia pagrindinį kompiuterį, pažangūs metodai nereikalingi. Šiuolaikiniai informacijos vagystės įrankiai reguliariai renka žinomus katalogus, kuriuose yra žetonų, API raktų, žurnalų ir kūrėjo konfigūracijos duomenų. Kai šie ištekliai saugomi nešifruoti, juos galima išgauti per kelias sekundes.
Tyrėjai jau pastebėjo, kad tokios kenkėjiškų programų kaip paslauga šeimos kaip „RedLine“, „Lumma“ ir „Vidar“ prisitaiko specialiai taikytis į su „Moltbot“ susijusias katalogų struktūras.
Nuo duomenų vagystės iki kognityvinio kompromiso
Informacijos vagysčių operatoriams „Moltbot“ duomenys yra daugiau nei vien prisijungimo duomenys. Jie įgalina tai, ką tyrėjai apibūdina kaip „kognityvinę konteksto vagystę“. Prieiga prie pokalbių istorijos, sistemos raginimų ir ilgalaikės atminties leidžia priešininkams suprasti ne tik sistemas, bet ir veiklos ketinimus.
Jei užpuolikai taip pat gauna rašymo prieigą, pavyzdžiui, per nuotolinės prieigos Trojos arklį, dislokuotą kartu su vagimi, jie gali peraugti į agento užgrobimą ir atminties užkrėtimą, laikui bėgant subtiliai manipuliuodami elgesiu, rezultatais ir pasitikėjimo santykiais.
Neatidėliotinos rizikos mažinimo priemonės
Organizacijoms ir asmenims, naudojantiems „Moltbot“ su numatytaisiais nustatymais, primygtinai rekomenduojama nedelsiant imtis apsaugos veiksmų:
- Patikrinkite visas konfigūracijas ir prieinamas paslaugas.
- Atšaukti ir pakeisti visas prijungtas integracijas ir prisijungimo duomenis.
- Peržiūrėkite sistemas, ar nėra kompromiso požymių.
- Įgyvendinkite tinklo lygio prieigos kontrolę ir stebėjimą.
Be ryžtingų taisomųjų veiksmų „Moltbot“ aplinkos išlieka labai jautrios tyliam perėmimui, duomenų nutekėjimui ir tiekimo grandinės atakoms.