Asistent de codare fals Moltbot AI
Cercetătorii în domeniul securității cibernetice au identificat o extensie Microsoft Visual Studio Code malițioasă pe Marketplace-ul oficial, care se promova în mod fals ca un asistent de codare gratuit bazat pe inteligență artificială pentru Moltbot (fostul Clawbot). În loc să ofere funcționalități legitime, extensia a implementat în mod silențios o sarcină utilă dăunătoare pe sistemele compromise.
Extensia, intitulată „ClawdBot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent), a fost publicată pe 27 ianuarie 2026 de către un utilizator numit „clawdbot”. Microsoft a eliminat-o ulterior de pe Marketplace. Actorii amenințători au profitat de creșterea rapidă a popularității Moltbot pentru a atrage dezvoltatori neavizați să instaleze un instrument pe care Moltbot în sine nu îl oferă oficial.
Cuprins
De ce Moltbot a fost o momeală atractivă
Moltbot a depășit 85.000 de stele pe GitHub, alimentat de promisiunea unui asistent personal bazat pe inteligență artificială, găzduit local și susținut de modele lingvistice extinse. Platforma permite interacțiunea prin servicii familiare precum WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat și clienți de chat bazați pe web.
Un punct critic adesea trecut cu vederea este faptul că Moltbot nu are o extensie VS Code legitimă. Atacatorii au exploatat această lacună introducând un plugin contrafăcut, conceput să se integreze perfect în ecosistemul dezvoltatorilor.
De la lansarea IDE la controlul complet de la distanță
Odată instalată, extensia malițioasă se executa automat de fiecare dată când VS Code era lansat. Aceasta prelua un fișier config.json de la distanță de pe clawdbot.getintwopc.site, care instruia extensia să execute un fișier binar numit Code.exe. Acest executabil implementa un instrument legitim de acces la distanță: ConnectWise ScreenConnect.
Clientul ScreenConnect instalat s-a conectat apoi la meeting.bulletmailer.net:8041, oferind atacatorilor acces de la distanță persistent și interactiv la mașina infectată.
Livrare redundantă și tactici de reziliență
Atacatorii operau propria infrastructură de retransmisie ScreenConnect, distribuind un client preconfigurat prin intermediul extensiei. Mecanisme multiple de rezervă asigurau livrarea sarcinii utile chiar dacă canalele principale de comandă și control eșuau.
Acestea au inclus:
- Recuperarea și încărcarea laterală a unui DLL malițios bazat pe Rust (DWrite.dll) la care se face referire în config.json, capabil să descarce clientul ScreenConnect din Dropbox.
- Încărcarea laterală a DLL-urilor prin Code.exe, care ar încărca preferențial biblioteca malițioasă atunci când este plasată în același director.
- Adresele URL codificate hard-coded în cadrul extensiei care indică locații alternative de descărcare.
- O metodă de backup bazată pe scripturi batch care furnizează date utile de pe darkgptprivate.com.
O analiză mai aprofundată indică faptul că atacatorii au anticipat eșecuri operaționale, deoarece mai multe mecanisme erau nefiabile, dar stratificate pentru persistență.
Expunerea mai mare: Implementări Moltbot nesigure
Dincolo de extensia malițioasă, cercetătorii au descoperit online sute de instanțe Moltbot neautentificate. Acestea au fost rezultatul unei configurări greșite clasice de reverse-proxy care a expus fișiere de configurare, chei API, acreditări OAuth și istoricuri private de chat.
Defectul provenea din aprobarea automată de către Moltbot a conexiunilor „locale” combinată cu implementări în spatele unor proxy-uri inverse. Traficul originar de pe internet era tratat în mod eronat ca acces local de încredere, permițând control neautentificat.
Când agenții AI devin reprezentanți ai atacurilor
Agenții Moltbot au autonomie operațională. Aceștia pot trimite mesaje în numele utilizatorilor, pot interacționa pe principalele platforme de mesagerie, pot executa instrumente și comenzi. Acest lucru introduce riscuri severe dacă se obține acces neautorizat.
- Agenții compromiși pot fi utilizați în mod abuziv pentru:
- Dă-te drept operator și injectează mesaje în conversații private
- Manipularea ieșirilor și a fluxurilor de lucru ale agenților
- Exfiltrați datele sensibile în mod invizibil
- Distribuiți „abilități” rău intenționate sau prin backdoor prin MoltHub (fostul ClawdHub), permițând atacuri de tip lanț de aprovizionare
Configurațiile greșite răspândite au creat deja condiții propice pentru scurgeri de credențiale, abuz de injectare promptă și scenarii de compromitere între cloud-uri.
Un punct slab arhitectural
În centrul problemei se află filosofia arhitecturală a lui Moltbot. Platforma prioritizează implementarea fără probleme în detrimentul setărilor implicite consolidate. Utilizatorii pot integra rapid servicii sensibile ale întreprinderii fără firewall forțat, validare a credențialelor sau sandboxing pentru pluginuri.
Profesioniștii în securitate avertizează că accesul profund al Moltbot la sistemele întreprinderilor, adesea de pe dispozitive personale negestionate în afara perimetrelor de securitate tradiționale, creează puncte de control cu impact ridicat atunci când sunt configurate greșit. Absența sandboxing-ului și stocarea memoriei pe termen lung și a acreditărilor în text simplu fac din Moltbot o țintă deosebit de atractivă.
Dacă un atacator compromite mașina gazdă, tehnicile avansate sunt inutile. Hoții de informații moderni recoltează în mod curent directoarele cunoscute pentru token-uri, chei API, jurnale și date de configurare a dezvoltatorului. Atunci când aceste active sunt stocate necriptate, acestea pot fi exfiltrate în câteva secunde.
Cercetătorii au observat deja familii de malware-as-a-service, cum ar fi RedLine, Lumma și Vidar, care se adaptează în mod specific pentru a viza structurile de directoare legate de Moltbot.
De la furtul de date la compromiterea cognitivă
Pentru operatorii care fură informații, datele Moltbot reprezintă mai mult decât simple acreditări. Ele permit ceea ce cercetătorii descriu drept „furt de context cognitiv”. Accesul la istoricul conversațiilor, solicitările sistemului și memoria pe termen lung permite adversarilor să înțeleagă nu doar sistemele, ci și intenția operațională.
Dacă atacatorii obțin și acces de scriere, cum ar fi prin intermediul unui troian de acces la distanță implementat alături de un „stealer”, aceștia pot escalada până la deturnarea agenților și otrăvirea memoriei, manipulând subtil comportamentul, rezultatele și relațiile de încredere în timp.
Măsuri imediate de atenuare a riscurilor
Organizațiilor și persoanelor care operează Moltbot cu setări implicite li se recomandă insistent să ia măsuri defensive imediate:
- Auditați toate configurațiile și serviciile expuse.
- Revocați și rotiți fiecare integrare și acreditare conectată.
- Examinați sistemele pentru semne de compromitere.
- Implementați controale de acces și monitorizare la nivel de rețea.
Fără o remediere decisivă, mediile Moltbot rămân extrem de susceptibile la preluări silențioase, sifonare de date și atacuri asupra lanțului de aprovizionare din aval.