Baza e të dhënave të kërcënimeve Malware Asistent i rremë i kodimit AI Moltbot

Asistent i rremë i kodimit AI Moltbot

Studiuesit e sigurisë kibernetike kanë identifikuar një zgjerim keqdashës të Microsoft Visual Studio Code në Marketplace zyrtar që e reklamonte veten në mënyrë të rreme si një asistent kodimi falas të mundësuar nga inteligjenca artificiale për Moltbot (më parë Clawdbot). Në vend që të ofronte funksionalitet legjitim, zgjerimi vendosi në heshtje një ngarkesë të dëmshme në sistemet e kompromentuara.

Zgjerimi, i titulluar 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent), u publikua më 27 janar 2026, nga një përdorues i quajtur 'clawdbot'. Microsoft e ka hequr atë që atëherë nga Marketplace. Aktorët kërcënues shfrytëzuan rritjen e shpejtë të popullaritetit të Moltbot për të joshur zhvilluesit e pasigurt që të instalonin një mjet që vetë Moltbot nuk e ofron zyrtarisht.

Pse Moltbot ishte një karrem tërheqës

Moltbot ka kaluar 85,000 yje në GitHub, i nxitur nga premtimi i tij për një asistent personal të inteligjencës artificiale të hostuar lokalisht, të mundësuar nga modele të mëdha gjuhësore. Platforma mundëson ndërveprimin përmes shërbimeve të njohura si WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat dhe klientëve të bisedave në internet.

Një pikë kritike që shpesh anashkalohet është se Moltbot nuk ka një zgjerim legjitim të Kodit VS. Sulmuesit e shfrytëzuan këtë boshllëk duke futur një plugin të falsifikuar të projektuar për t'u përshtatur pa probleme me ekosistemin e zhvilluesve.

Nga lançimi i IDE-së deri te kontrolli i plotë në distancë

Pasi instalohej, zgjerimi keqdashës ekzekutohej automatikisht sa herë që nisej VS Code. Ai merrte një skedar të largët config.json nga clawdbot.getintwopc.site, i cili i jepte udhëzime zgjerimit të ekzekutonte një skedar binar të quajtur Code.exe. Ky skedar i ekzekutueshëm përdorte një mjet të ligjshëm për akses në distancë: ConnectWise ScreenConnect.

Klienti i instaluar ScreenConnect u lidh më pas me meeting.bulletmailer.net:8041, duke u ofruar sulmuesve akses të vazhdueshëm dhe interaktiv në distancë në makinën e infektuar.

Taktika të tepërta të ofrimit dhe qëndrueshmërisë

Sulmuesit operuan infrastrukturën e tyre të transmetimit ScreenConnect, duke shpërndarë një klient të parakonfiguruar përmes zgjerimit. Mekanizma të shumtë rezervë siguruan shpërndarjen e ngarkesës edhe nëse kanalet kryesore të komandës dhe kontrollit dështonin.

Këto përfshinin:

  • Marrja dhe ngarkimi anësor i një DLL-je keqdashëse të bazuar në Rust (DWrite.dll) të referuar në config.json, e aftë të shkarkojë klientin ScreenConnect nga Dropbox.
  • Ngarkimi anësor i DLL-së përmes Code.exe, i cili do të ngarkonte me përparësi bibliotekën keqdashëse kur vendoset në të njëjtën drejtori.
  • URL-të e koduara fort brenda shtesës që tregojnë vende alternative shkarkimi.
  • Një metodë rezervimi e bazuar në skripte batch-using që merr ngarkesa nga darkgptprivate.com.

Një analizë më e thellë tregon se sulmuesit parashikuan dështime operacionale, pasi disa mekanizma nuk ishin të besueshëm, por të shtresuar për të siguruar qëndrueshmëri.

Ekspozimi më i madh: Vendosjet e pasigurta të Moltbot-ëve

Përtej zgjerimit keqdashës, studiuesit zbuluan qindra raste të paautorizuara të Moltbot në internet. Këto ishin rezultat i një konfigurimi të gabuar klasik të proxy-t të kundërt që ekspozoi skedarët e konfigurimit, çelësat API, kredencialet OAuth dhe historitë e bisedave private.

Gabimi rrjedhte nga miratimi automatik i lidhjeve 'lokale' nga Moltbot i kombinuar me vendosjet pas proxy-ve të kundërt. Trafiku i origjinës nga interneti u trajtua gabimisht si akses i besuar lokal, duke mundësuar kontroll të paautorizuar.

Kur agjentët e inteligjencës artificiale bëhen përfaqësues të sulmeve

Agjentët Moltbot kanë autonomi operacionale. Ata mund të dërgojnë mesazhe në emër të përdoruesve, të bashkëveprojnë nëpër platformat kryesore të mesazheve, të ekzekutojnë mjete dhe të ekzekutojnë komanda. Kjo sjell rreziqe të rënda nëse merret qasje e paautorizuar.

  • Agjentët e kompromentuar mund të abuzohen për të:
  • Imitoni operatorët dhe injektoni mesazhe në biseda private
  • Manipuloni rezultatet dhe rrjedhat e punës të agjentëve
  • Nxirrni të dhëna të ndjeshme në mënyrë të padukshme
  • Shpërndani 'aftësi' keqdashëse ose të fshehura përmes MoltHub (më parë ClawdHub), duke mundësuar sulme të stilit të zinxhirit të furnizimit.

Keqkonfigurimet e përhapura gjerësisht kanë krijuar tashmë kushte të përshtatshme për rrjedhje të kredencialeve, abuzim me injektim të shpejtë dhe skenarë kompromentimi midis cloud-eve.

Një pikë e dobët arkitekturore

Në thelb të problemit qëndron filozofia arkitekturore e Moltbot. Platforma i jep përparësi vendosjes pa probleme mbi parazgjedhjet e përforcuara. Përdoruesit mund të integrojnë me shpejtësi shërbime të ndjeshme të ndërmarrjes pa firewalling të detyruar, validim të kredencialeve ose sandboxing të plugin-eve.

Profesionistët e sigurisë paralajmërojnë se qasja e thellë e Moltbot në sistemet e ndërmarrjeve, shpesh nga pajisje personale të pamenaxhuara jashtë perimetrave tradicionalë të sigurisë, krijon pika kontrolli me ndikim të lartë kur konfigurohet gabimisht. Mungesa e sandbox-it dhe ruajtja e kujtesës dhe kredencialeve afatgjatë në tekst të thjeshtë e bëjnë Moltbot një objektiv veçanërisht tërheqës.

Nëse një sulmues kompromenton makinën pritëse, teknikat e avancuara janë të panevojshme. Vjedhësit modernë të informacionit mbledhin rregullisht direktori të njohura për tokena, çelësa API, regjistra dhe të dhëna konfigurimi të zhvilluesit. Kur këto asete ruhen të pakriptuara, ato mund të nxirren brenda sekondave.

Studiuesit kanë vëzhguar tashmë familje të programeve keqdashëse si shërbim, të tilla si RedLine, Lumma dhe Vidar, që përshtaten posaçërisht për të synuar strukturat e drejtorive të lidhura me Moltbot.

Nga Vjedhja e të Dhënave te Komprometimi Konjitiv

Për operatorët e vjedhjes së informacionit, të dhënat e Moltbot përfaqësojnë më shumë sesa thjesht kredenciale. Ato mundësojnë atë që studiuesit e përshkruajnë si 'vjedhje konjitive e kontekstit'. Qasja në historikun e bisedave, kërkesat e sistemit dhe kujtesën afatgjatë u lejon kundërshtarëve të kuptojnë jo vetëm sistemet, por edhe qëllimin operacional.

Nëse sulmuesit fitojnë edhe akses shkrimi, si p.sh. përmes një trojan me akses në distancë të vendosur së bashku me një hajdut, ata mund të përshkallëzohen në rrëmbim agjentësh dhe helmim të kujtesës, duke manipuluar në mënyrë delikate sjelljen, rezultatet dhe marrëdhëniet e besimit me kalimin e kohës.

Masat e menjëhershme të zbutjes së rrezikut

Organizatat dhe individët që përdorin Moltbot me cilësimet fillestare këshillohen fuqimisht të ndërmarrin veprime të menjëhershme mbrojtëse:

  • Auditoni të gjitha konfigurimet dhe shërbimet e ekspozuara.
  • Anuloni dhe rrotulloni çdo integrim dhe kredencial të lidhur.
  • Rishikoni sistemet për shenja komprometimi.
  • Zbatoni kontrollet dhe monitorimin e aksesit në nivel rrjeti.

Pa masa ndreqëse vendimtare, mjediset Moltbot mbeten shumë të ndjeshme ndaj marrjes së heshtur të kontrollit, vjedhjes së të dhënave dhe sulmeve të zinxhirit të furnizimit në rrjedhën e poshtme.

Në trend

Më e shikuara

Po ngarkohet...