Podjetje o grožnjah Zlonamerna programska oprema Lažni Moltbot AI kodirni pomočnik

Lažni Moltbot AI kodirni pomočnik

Raziskovalci kibernetske varnosti so na uradni spletni tržnici Marketplace odkrili zlonamerno razširitev Microsoft Visual Studio Code, ki se je lažno oglaševala kot brezplačni pomočnik za kodiranje z umetno inteligenco za Moltbot (prej Clawdbot). Namesto zagotavljanja legitimne funkcionalnosti je razširitev tiho namestila škodljiv koristni tovor na ogrožene sisteme.

Razširitev z naslovom »ClawdBot Agent – AI Coding Assistant« (clawdbot.clawdbot-agent) je 27. januarja 2026 objavil uporabnik z imenom »clawdbot«. Microsoft jo je od takrat odstranil s tržnice Marketplace. Grožnje so izkoristile hitro rast priljubljenosti Moltbota, da bi nič hudega sluteče razvijalce zvabile v namestitev orodja, ki ga Moltbot sam uradno ne ponuja.

Zakaj je bil Moltbot privlačna vaba

Moltbot je na GitHubu dosegel več kot 85.000 zvezdic, kar je posledica obljube o lokalno gostovanem osebnem asistentu z umetno inteligenco, ki ga poganjajo obsežni jezikovni modeli. Platforma omogoča interakcijo prek znanih storitev, kot so WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat in spletni odjemalci za klepet.

Pogosto spregledana kritična točka je, da Moltbot nima legitimne razširitve VS Code. Napadalci so to vrzel izkoristili z uvedbo ponarejenega vtičnika, ki je zasnovan tako, da se neopazno zlije z razvijalskim ekosistemom.

Od zagona IDE do popolnega daljinskega upravljanja

Ko je bila zlonamerna razširitev nameščena, se je samodejno zagnala vsakič, ko je bil VS Code zagnan. Z spletne strani clawdbot.getintwopc.site je pridobila oddaljeno datoteko config.json, ki je razširitvi naročila, naj zažene binarno datoteko z imenom Code.exe. Ta izvedljiva datoteka je namestila legitimno orodje za oddaljeni dostop: ConnectWise ScreenConnect.

Nameščeni odjemalec ScreenConnect se je nato povezal z meeting.bulletmailer.net:8041 in napadalcem omogočil trajen, interaktiven oddaljeni dostop do okuženega računalnika.

Taktike odvečne dostave in odpornosti

Napadalci so upravljali lastno relejsko infrastrukturo ScreenConnect in prek razširitve distribuirali vnaprej konfiguriranega odjemalca. Več rezervnih mehanizmov je zagotavljalo dostavo koristnega tovora, tudi če so primarni kanali za upravljanje in nadzor odpovedali.

To je vključevalo:

  • Pridobivanje in nalaganje zlonamerne knjižnice DLL (DWrite.dll), ki temelji na Rustu in je navedena v datoteki config.json, in ki omogoča prenos odjemalca ScreenConnect iz Dropboxa.
  • Stransko nalaganje DLL prek Code.exe, ki bi prednostno naložil zlonamerno knjižnico, ko bi bila postavljena v isti imenik.
  • Trdno kodirani URL-ji znotraj razširitve, ki kažejo na alternativne lokacije za prenos.
  • Metoda varnostnega kopiranja, ki temelji na paketnih skriptih in pridobiva koristne podatke s spletnega mesta darkgptprivate.com.

Globlja analiza kaže, da so napadalci predvideli operativne napake, saj je bilo več mehanizmov nezanesljivih, a hkrati večplastnih za obstojnost.

Večja izpostavljenost: Nevarne uvedbe Moltbota

Poleg zlonamerne razširitve so raziskovalci na spletu odkrili na stotine neoverjenih primerkov Moltbota. Ti so bili posledica klasične napačne konfiguracije obratnega proxyja, ki je razkrila konfiguracijske datoteke, ključe API-ja, poverilnice OAuth in zgodovino zasebnih klepetov.

Napaka je izhajala iz Moltbotovega samodejnega odobravanja »lokalnih« povezav v kombinaciji z uvajanjem za obratnimi proxyji. Promet, ki izvira iz interneta, je bil pomotoma obravnavan kot zaupanja vreden lokalni dostop, kar je omogočalo neoverjen nadzor.

Ko agenti umetne inteligence postanejo posredniki napadov

Agenti Moltbot imajo operativno avtonomijo. Lahko pošiljajo sporočila v imenu uporabnikov, komunicirajo na glavnih platformah za sporočanje, izvajajo orodja in ukaze. To predstavlja resna tveganja, če se pridobi nepooblaščen dostop.

  • Kompromitirane agente je mogoče zlorabiti za:
  • Predstavljajte se kot operaterji in vstavljajte sporočila v zasebne pogovore
  • Upravljanje izhodov agentov in delovnih procesov
  • Nevidno izbrišite občutljive podatke
  • Distribucija zlonamernih ali skrivnih »veščin« prek MoltHuba (prej ClawdHub), kar omogoča napade v slogu dobavne verige.

Razširjene napačne konfiguracije so že ustvarile pogoje, ki so primerni za uhajanje poverilnic, zlorabo s promptno injekcijo in scenarije kompromisov med oblaki.

Arhitekturna šibka točka

V središču problema je arhitekturna filozofija Moltbota. Platforma daje prednost nemotenemu uvajanju pred strogimi privzetimi nastavitvami. Uporabniki lahko hitro integrirajo občutljive poslovne storitve brez prisilnega požarnega zidu, preverjanja poverilnic ali peskovnika vtičnikov.

Varnostni strokovnjaki opozarjajo, da Moltbotov globok dostop do poslovnih sistemov, pogosto z neupravljanih osebnih naprav zunaj tradicionalnih varnostnih območij, ustvarja nadzorne točke z visokim vplivom, če je napačno konfiguriran. Odsotnost peskovnika in shranjevanje dolgoročnega pomnilnika in poverilnic v obliki odprtega besedila naredijo Moltbota še posebej privlačno tarčo.

Če napadalec ogrozi gostiteljski računalnik, napredne tehnike niso potrebne. Sodobni kradljivci informacij rutinsko zbirajo žetone, ključe API-ja, dnevnike in konfiguracijske podatke razvijalcev v znanih imenikih. Ko so ta sredstva shranjena nešifrirana, jih je mogoče ukradeti v nekaj sekundah.

Raziskovalci so že opazili družine zlonamerne programske opreme kot storitve, kot so RedLine, Lumma in Vidar, ki se posebej prilagajajo ciljanju na strukture imenikov, povezane z Moltbotom.

Od kraje podatkov do kognitivne ogrožitve

Za operaterje kradljivcev informacij podatki Moltbota predstavljajo več kot le poverilnice. Omogočajo tisto, kar raziskovalci opisujejo kot »krajo kognitivnega konteksta«. Dostop do zgodovine pogovorov, sistemskih pozivov in dolgoročnega spomina nasprotnikom omogoča razumevanje ne le sistemov, temveč tudi operativne namere.

Če napadalci pridobijo tudi dostop za pisanje, na primer prek trojanca za oddaljeni dostop, nameščenega skupaj s kradljivcem, lahko to stopnjuje do ugrabitve agentov in zastrupitve pomnilnika, s čimer sčasoma subtilno manipulirajo z vedenjem, rezultati in odnosi zaupanja.

Takojšnji ukrepi za zmanjšanje tveganja

Organizacijam in posameznikom, ki uporabljajo Moltbot s privzetimi nastavitvami, se toplo priporoča, da nemudoma sprejmejo obrambne ukrepe:

  • Preglejte vse konfiguracije in izpostavljene storitve.
  • Prekličite in rotirajte vse povezane integracije in poverilnice.
  • Preglejte sisteme za znake ogrožanja.
  • Uveljavite nadzor in spremljanje dostopa na ravni omrežja.

Brez odločnih sanacijskih ukrepov ostajajo okolja Moltbot zelo dovzetna za tihe prevzeme, odvzem podatkov in napade na dobavno verigo.

V trendu

Najbolj gledan

Nalaganje...