Viltus Moltbot AI kodēšanas palīgs
Kiberdrošības pētnieki oficiālajā Marketplace platformā ir identificējuši ļaunprātīgu Microsoft Visual Studio Code paplašinājumu, kas maldinoši reklamēja sevi kā bezmaksas mākslīgā intelekta darbinātu kodēšanas palīgu Moltbot (agrāk Clawdbot). Tā vietā, lai nodrošinātu likumīgas funkcijas, paplašinājums nemanāmi ievietoja kaitīgu vērtumu apdraudētās sistēmās.
Paplašinājumu ar nosaukumu “ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent) 2026. gada 27. janvārī publicēja lietotājs ar vārdu “clawdbot”. Kopš tā laika Microsoft to ir noņēmis no Marketplace. Draudu izpildītāji izmantoja Moltbot straujo popularitātes pieaugumu, lai pievilinātu neko nenojaušošus izstrādātājus instalēt rīku, ko pats Moltbot oficiāli nepiedāvā.
Satura rādītājs
Kāpēc Moltbot bija pievilcīga ēsma
Moltbot platformā GitHub ir pārsniedzis 85 000 zvaigžņu skaitu, pateicoties solījumam par lokāli mitinātu personīgo mākslīgā intelekta asistentu, kas darbojas ar lieliem valodu modeļiem. Platforma nodrošina mijiedarbību, izmantojot pazīstamus pakalpojumus, piemēram, WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat un tīmekļa tērzēšanas klientus.
Kritisks aspekts, kas bieži tiek ignorēts, ir tas, ka Moltbot nav likumīga VS Code paplašinājuma. Uzbrucēji izmantoja šo trūkumu, ieviešot viltotu spraudni, kas paredzēts, lai nemanāmi iekļautos izstrādātāju ekosistēmā.
No IDE palaišanas līdz pilnīgai tālvadībai
Pēc instalēšanas ļaunprātīgais paplašinājums tika palaists automātiski katru reizi, kad tika palaists VS Code. Tas izguva attālo config.json failu no clawdbot.getintwopc.site, kas norādīja paplašinājumam palaist bināro failu ar nosaukumu Code.exe. Šis izpildāmais fails ieviesa likumīgu attālās piekļuves rīku: ConnectWise ScreenConnect.
Pēc tam instalētais ScreenConnect klients izveidoja savienojumu ar meeting.bulletmailer.net:8041, nodrošinot uzbrucējiem pastāvīgu, interaktīvu attālo piekļuvi inficētajai ierīcei.
Liekas piegādes un noturības taktika
Uzbrucēji pārvaldīja savu ScreenConnect releja infrastruktūru, izplatot iepriekš konfigurētu klientu, izmantojot paplašinājumu. Vairāki rezerves mehānismi nodrošināja datu piegādi pat tad, ja primārie vadības un kontroles kanāli nedarbojās pareizi.
Tie ietvēra:
- Ļaunprātīgas Rust DLL (DWrite.dll), uz kuru atsauce ir norādīta config.json failā, izguve un sānielāde, kas spēj lejupielādēt ScreenConnect klientu no Dropbox.
- DLL sānielāde, izmantojot Code.exe, kas, ievietojot to tajā pašā direktorijā, priekšroku dotu ļaunprātīgās bibliotēkas ielādei.
- Paplašinājumā iekodēti URL, kas norāda uz alternatīvām lejupielādes vietām.
- Uz partijveida skriptiem balstīta dublēšanas metode, kas iegūst vērtumus no darkgptprivate.com.
Dziļāka analīze liecina, ka uzbrucēji paredzēja darbības kļūmes, jo vairāki mehānismi nebija uzticami, tomēr bija slāņoti, lai nodrošinātu noturību.
Lielāka iedarbība: nedrošas Moltbot izvietošanas
Papildus ļaunprātīgajam paplašinājumam pētnieki tiešsaistē atklāja simtiem neautentificētu Moltbot instanču. Tās bija klasiskas apgrieztā starpniekservera nepareizas konfigurācijas rezultāts, kas atklāja konfigurācijas failus, API atslēgas, OAuth akreditācijas datus un privātās tērzēšanas vēstures.
Kļūda radās no Moltbot automātiskās “lokālo” savienojumu apstiprināšanas apvienojumā ar izvietošanu aiz reversajiem starpniekservera serveriem. No interneta iegūtā datplūsma kļūdaini tika uzskatīta par uzticamu lokālo piekļuvi, nodrošinot neautentificētu kontroli.
Kad mākslīgā intelekta aģenti kļūst par uzbrukuma starpniekiem
Moltbot aģentiem ir operacionāla autonomija. Tie var sūtīt ziņojumus lietotāju vārdā, mijiedarboties dažādās galvenajās ziņojumapmaiņas platformās, izpildīt rīkus un komandas. Tas rada nopietnus riskus, ja tiek iegūta neatļauta piekļuve.
- Apdraudētus aģentus var ļaunprātīgi izmantot, lai:
- Uzdoties par operatoriem un ievietot ziņojumus privātās sarunās
- Aģenta izvades datu un darbplūsmu manipulēšana
- Neredzami izfiltrējiet sensitīvus datus
- Izplatīt ļaunprātīgas vai aizmugures durvīm piekļūtas “prasmes”, izmantojot MoltHub (agrāk ClawdHub), tādējādi nodrošinot piegādes ķēdes stila uzbrukumus.
Plaši izplatītas nepareizas konfigurācijas jau ir radījušas apstākļus akreditācijas datu noplūdei, tūlītējas injekcijas ļaunprātīgai izmantošanai un starpmākoņu kompromitēšanas scenārijiem.
Arhitektūras vājais punkts
Problēmas pamatā ir Moltbot arhitektūras filozofija. Platforma prioritāri izvirza nevainojamu ieviešanu, nevis stingrus noklusējuma iestatījumus. Lietotāji var ātri integrēt sensitīvus uzņēmuma pakalpojumus bez piespiedu ugunsmūra, akreditācijas datu validācijas vai spraudņu smilškastes.
Drošības speciālisti brīdina, ka Moltbot dziļā piekļuve uzņēmumu sistēmām, bieži vien no nepārvaldītām personīgajām ierīcēm ārpus tradicionālajiem drošības perimetriem, rada augstas ietekmes kontroles punktus, ja tie tiek nepareizi konfigurēti. Smilškastes neesamība un ilgtermiņa atmiņas un akreditācijas datu glabāšana vienkāršā tekstā padara Moltbot par īpaši pievilcīgu mērķi.
Ja uzbrucējs apdraud resursdatora datoru, nav nepieciešamas uzlabotas metodes. Mūsdienu informācijas zagļi regulāri ievāc zināmos direktorijos informāciju par žetoniem, API atslēgām, žurnāliem un izstrādātāja konfigurācijas datiem. Ja šie resursi tiek glabāti nešifrēti, tos var nozagt dažu sekunžu laikā.
Pētnieki jau ir novērojuši tādas ļaunprogrammatūras kā pakalpojums saimes kā RedLine, Lumma un Vidar, kas pielāgojas īpaši, lai uzbruktu ar Moltbot saistītām direktoriju struktūrām.
No datu zādzības līdz kognitīvam kompromisam
Informācijas zagļu operatoriem Moltbot dati ir kas vairāk nekā tikai akreditācijas dati. Tie ļauj veikt to, ko pētnieki raksturo kā "kognitīvā konteksta zādzību". Piekļuve sarunu vēsturei, sistēmas uzvednēm un ilgtermiņa atmiņai ļauj pretiniekiem izprast ne tikai sistēmas, bet arī darbības nolūkus.
Ja uzbrucēji iegūst arī rakstīšanas piekļuvi, piemēram, izmantojot attālās piekļuves Trojas zirgu, kas izvietots kopā ar zagli, viņi var saasināt situāciju līdz aģenta nolaupīšanai un atmiņas saindēšanai, laika gaitā smalki manipulējot ar uzvedību, rezultātiem un uzticības attiecībām.
Neatliekamie riska mazināšanas pasākumi
Organizācijām un personām, kas izmanto Moltbot ar noklusējuma iestatījumiem, stingri ieteicams nekavējoties veikt aizsardzības pasākumus:
- Veiciet visu konfigurāciju un pieejamo pakalpojumu auditu.
- Atsaukt un mainīt katru pievienoto integrāciju un akreditācijas datus.
- Pārskatiet sistēmas, lai noteiktu kompromisa pazīmes.
- Ieviest tīkla līmeņa piekļuves kontroli un uzraudzību.
Bez izlēmīgas korekcijas Moltbot vides joprojām ir ļoti neaizsargātas pret klusu pārņemšanu, datu pārtveršanu un lejupējas piegādes ķēdes uzbrukumiem.