Pangkalan Data Ancaman perisian hasad Pembantu Pengekodan AI Moltbot Palsu

Pembantu Pengekodan AI Moltbot Palsu

Penyelidik keselamatan siber telah mengenal pasti sambungan Microsoft Visual Studio Code yang berniat jahat di Marketplace rasmi yang secara palsu mengiklankan dirinya sebagai pembantu pengekodan berkuasa AI percuma untuk Moltbot (dahulunya Clawdbot). Daripada menyediakan fungsi yang sah, sambungan tersebut secara senyap-senyap menggunakan muatan berbahaya ke sistem yang diceroboh.

Sambungan bertajuk 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent), telah diterbitkan pada 27 Januari 2026, oleh pengguna bernama 'clawdbot.' Microsoft telah mengalih keluarnya daripada Marketplace. Pelakon ancaman memanfaatkan peningkatan populariti Moltbot yang pesat untuk menarik pembangun yang tidak curiga agar memasang alat yang Moltbot sendiri tidak tawarkan secara rasmi.

Mengapa Moltbot Adalah Umpan Yang Menarik

Moltbot telah melonjak melebihi 85,000 bintang di GitHub, didorong oleh janjinya untuk pembantu AI peribadi yang dihoskan secara tempatan yang dikuasakan oleh model bahasa yang besar. Platform ini membolehkan interaksi melalui perkhidmatan biasa seperti WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat dan klien sembang berasaskan web.

Satu perkara penting yang sering diabaikan ialah Moltbot tidak mempunyai sambungan VS Code yang sah. Penyerang mengeksploitasi jurang ini dengan memperkenalkan plugin tiruan yang direka bentuk untuk digabungkan dengan lancar ke dalam ekosistem pembangun.

Dari Pelancaran IDE ke Kawalan Jauh Penuh

Setelah dipasang, sambungan berniat jahat itu dilaksanakan secara automatik setiap kali VS Code dilancarkan. Ia mengambil fail config.json jauh daripada clawdbot.getintwopc.site, yang mengarahkan sambungan tersebut untuk menjalankan binari yang dipanggil Code.exe. Boleh laku ini menggunakan alat akses jauh yang sah: ConnectWise ScreenConnect.

Klien ScreenConnect yang dipasang kemudiannya disambungkan ke meeting.bulletmailer.net:8041, memberikan penyerang akses jauh interaktif yang berterusan kepada mesin yang dijangkiti.

Taktik Penyampaian dan Daya Tahan yang Berlebihan

Penyerang mengendalikan infrastruktur geganti ScreenConnect mereka sendiri, mengedarkan klien yang telah dikonfigurasikan terlebih dahulu melalui sambungan tersebut. Pelbagai mekanisme sandaran memastikan penghantaran muatan walaupun saluran arahan dan kawalan utama gagal.

Ini termasuk:

  • Pengambilan dan pemuatan sisi DLL berniat jahat berasaskan Rust (DWrite.dll) yang dirujuk dalam config.json, yang mampu memuat turun klien ScreenConnect daripada Dropbox.
  • Pemuatan sisi DLL melalui Code.exe, yang secara pilihannya akan memuatkan pustaka berniat jahat apabila diletakkan dalam direktori yang sama.
  • URL berkod keras dalam sambungan yang menunjukkan lokasi muat turun alternatif.
  • Kaedah sandaran berasaskan skrip kelompok yang mendapatkan muatan daripada darkgptprivate.com.

Analisis yang lebih mendalam menunjukkan bahawa penyerang menjangkakan kegagalan operasi, kerana beberapa mekanisme tidak boleh dipercayai namun berlapis-lapis untuk kegigihan.

Pendedahan yang Lebih Besar: Pelaksanaan Moltbot yang Tidak Selamat

Di luar sambungan berniat jahat itu, para penyelidik menemui beratus-ratus contoh Moltbot yang tidak disahkan dalam talian. Ini adalah hasil daripada salah konfigurasi proksi terbalik klasik yang mendedahkan fail konfigurasi, kunci API, kelayakan OAuth dan sejarah sembang peribadi.

Kecacatan itu berpunca daripada kelulusan automatik Moltbot terhadap sambungan 'tempatan' yang digabungkan dengan penggunaan di sebalik proksi terbalik. Trafik yang berasal dari Internet telah disalah anggap sebagai akses tempatan yang dipercayai, lalu membolehkan kawalan yang tidak disahkan.

Apabila Ejen AI Menjadi Proksi Serangan

Ejen Moltbot mempunyai autonomi operasi. Mereka boleh menghantar mesej bagi pihak pengguna, berinteraksi merentasi platform pesanan utama, melaksanakan alatan dan menjalankan arahan. Ini menimbulkan risiko yang teruk jika akses tanpa kebenaran diperoleh.

  • Ejen yang terjejas boleh disalahgunakan untuk:
  • Menyamar sebagai pengendali dan menyuntik mesej ke dalam perbualan peribadi
  • Manipulasi output dan aliran kerja ejen
  • Keluarkan data sensitif secara tidak kelihatan
  • Mengedarkan 'kemahiran' yang berniat jahat atau disembunyikan melalui MoltHub (dahulunya ClawdHub), membolehkan serangan gaya rantaian bekalan

Salah konfigurasi yang meluas telah mewujudkan keadaan yang sesuai untuk kebocoran kelayakan, penyalahgunaan suntikan segera dan senario kompromi rentas awan.

Titik Kelemahan Seni Bina

Teras isu ini terletak pada falsafah seni bina Moltbot. Platform ini mengutamakan penggunaan tanpa geseran berbanding tetapan lalai yang diperketatkan. Pengguna boleh mengintegrasikan perkhidmatan perusahaan sensitif dengan pantas tanpa firewall yang dikuatkuasakan, pengesahan kelayakan atau sandboxing pemalam.

Profesional keselamatan memberi amaran bahawa akses mendalam Moltbot kepada sistem perusahaan, selalunya daripada peranti peribadi yang tidak diurus di luar perimeter keselamatan tradisional, mewujudkan titik kawalan berimpak tinggi apabila dikonfigurasikan dengan salah. Ketiadaan sandboxing dan penyimpanan memori jangka panjang dan kelayakan dalam teks biasa menjadikan Moltbot sasaran yang sangat menarik.

Jika penyerang menjejaskan mesin hos, teknik canggih tidak diperlukan. Pencuri maklumat moden secara rutin menuai direktori yang diketahui untuk token, kunci API, log dan data konfigurasi pembangun. Apabila aset ini disimpan tanpa disulitkan, ia boleh diekstrak dalam beberapa saat.

Para penyelidik telah memerhatikan keluarga perisian hasad-sebagai-perkhidmatan seperti RedLine, Lumma dan Vidar yang menyesuaikan diri secara khusus untuk menyasarkan struktur direktori berkaitan Moltbot.

Daripada Kecurian Data kepada Kompromi Kognitif

Bagi pengendali pencuri maklumat, data Moltbot mewakili lebih daripada sekadar kelayakan. Ia membolehkan apa yang digambarkan oleh penyelidik sebagai 'kecurian konteks kognitif'. Akses kepada sejarah perbualan, gesaan sistem dan ingatan jangka panjang membolehkan musuh memahami bukan sahaja sistem, tetapi juga niat operasi.

Jika penyerang juga mendapat akses tulis, seperti melalui trojan akses jauh yang digunakan bersama pencuri, mereka boleh meningkat kepada rampasan ejen dan keracunan memori, memanipulasi tingkah laku, output dan hubungan kepercayaan secara halus dari semasa ke semasa.

Langkah-langkah Pengurangan Risiko Segera

Organisasi dan individu yang mengendalikan Moltbot dengan tetapan lalai dinasihatkan untuk mengambil tindakan pertahanan segera:

  • Audit semua konfigurasi dan perkhidmatan yang terdedah.
  • Batalkan dan putar setiap integrasi dan kelayakan yang berkaitan.
  • Semak sistem untuk tanda-tanda kompromi.
  • Menguatkuasakan kawalan dan pemantauan akses peringkat rangkaian.

Tanpa pemulihan yang tegas, persekitaran Moltbot kekal sangat mudah terdedah kepada pengambilalihan senyap, penyedutan data dan serangan rantaian bekalan hiliran.

Trending

Paling banyak dilihat

Memuatkan...