போலி மோல்ட்பாட் AI குறியீட்டு உதவியாளர்
சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் அதிகாரப்பூர்வ சந்தையில் ஒரு தீங்கிழைக்கும் மைக்ரோசாஃப்ட் விஷுவல் ஸ்டுடியோ குறியீடு நீட்டிப்பை அடையாளம் கண்டுள்ளனர், இது மோல்ட்போட்டுக்கு (முன்னர் கிளாட்போட்) இலவச AI- இயங்கும் குறியீட்டு உதவியாளராக தன்னை தவறாக விளம்பரப்படுத்தியது. முறையான செயல்பாட்டை வழங்குவதற்கு பதிலாக, நீட்டிப்பு அமைதியாக சமரசம் செய்யப்பட்ட அமைப்புகளில் ஒரு தீங்கு விளைவிக்கும் பேலோடைப் பயன்படுத்தியது.
'ClawdBot Agent - AI கோடிங் அசிஸ்டண்ட்' (clawdbot.clawdbot-agent) என்ற தலைப்பிலான இந்த நீட்டிப்பு, ஜனவரி 27, 2026 அன்று 'clawdbot' என்ற பயனரால் வெளியிடப்பட்டது. அதன் பின்னர் மைக்ரோசாப்ட் அதை சந்தையிலிருந்து நீக்கியுள்ளது. மோல்ட்பாட்டின் விரைவான பிரபலமடைதலை அச்சுறுத்தும் நபர்கள் பயன்படுத்தி, சந்தேகத்திற்கு இடமில்லாத டெவலப்பர்களை மோல்ட்பாட் அதிகாரப்பூர்வமாக வழங்காத ஒரு கருவியை நிறுவும்படி கவர்ந்தனர்.
பொருளடக்கம்
மோல்ட்பாட் ஏன் ஒரு கவர்ச்சிகரமான தூண்டில் இருந்தது
பெரிய மொழி மாதிரிகளால் இயக்கப்படும் உள்ளூர் ஹோஸ்ட் செய்யப்பட்ட தனிப்பட்ட AI உதவியாளரின் வாக்குறுதியால், மோல்ட்பாட் GitHub இல் 85,000 நட்சத்திரங்களைத் தாண்டியுள்ளது. இந்த தளம் WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat மற்றும் இணைய அடிப்படையிலான அரட்டை கிளையண்டுகள் போன்ற பழக்கமான சேவைகள் மூலம் தொடர்பு கொள்ள உதவுகிறது.
மோல்ட்பாட்டிற்கு முறையான VS குறியீடு நீட்டிப்பு இல்லை என்பது பெரும்பாலும் கவனிக்கப்படாத ஒரு முக்கியமான விஷயம். டெவலப்பர் சுற்றுச்சூழல் அமைப்பில் தடையின்றி கலக்க வடிவமைக்கப்பட்ட ஒரு போலி செருகுநிரலை அறிமுகப்படுத்துவதன் மூலம் தாக்குபவர்கள் இந்த இடைவெளியைப் பயன்படுத்திக் கொண்டனர்.
IDE துவக்கத்திலிருந்து முழு தொலைநிலைக் கட்டுப்பாடு வரை
நிறுவப்பட்டதும், VS Code தொடங்கப்படும் ஒவ்வொரு முறையும் தீங்கிழைக்கும் நீட்டிப்பு தானாகவே செயல்படுத்தப்படும். இது clawdbot.getintwopc.site இலிருந்து ஒரு தொலை config.json கோப்பை மீட்டெடுத்தது, இது நீட்டிப்பை Code.exe எனப்படும் பைனரியை இயக்க அறிவுறுத்தியது. இந்த இயங்கக்கூடியது ஒரு முறையான தொலைநிலை அணுகல் கருவியைப் பயன்படுத்தியது: ConnectWise ScreenConnect.
நிறுவப்பட்ட ScreenConnect கிளையன்ட் பின்னர் meeting.bulletmailer.net:8041 உடன் இணைக்கப்பட்டது, இது தாக்குபவர்களுக்கு பாதிக்கப்பட்ட கணினியை தொடர்ந்து, ஊடாடும் தொலைநிலை அணுகலை வழங்குகிறது.
தேவையற்ற விநியோகம் மற்றும் மீள்தன்மை உத்திகள்
தாக்குதல் நடத்தியவர்கள் தங்கள் சொந்த ScreenConnect ரிலே உள்கட்டமைப்பை இயக்கி, நீட்டிப்பு மூலம் முன்பே உள்ளமைக்கப்பட்ட கிளையண்டை விநியோகித்தனர். முதன்மை கட்டளை மற்றும் கட்டுப்பாட்டு சேனல்கள் தோல்வியடைந்தாலும், பல ஃபால்பேக் வழிமுறைகள் பேலோட் டெலிவரியை உறுதி செய்தன.
இவை பின்வருமாறு:
- config.json இல் குறிப்பிடப்பட்டுள்ள துரு அடிப்படையிலான தீங்கிழைக்கும் DLL (DWrite.dll) ஐ மீட்டெடுப்பது மற்றும் பக்கவாட்டில் ஏற்றுவது, இது Dropbox இலிருந்து ScreenConnect கிளையண்டைப் பதிவிறக்கும் திறன் கொண்டது.
- Code.exe வழியாக DLL பக்க ஏற்றுதல், இது ஒரே கோப்பகத்தில் வைக்கப்படும் போது தீங்கிழைக்கும் நூலகத்தை முன்னுரிமையாக ஏற்றும்.
- மாற்று பதிவிறக்க இடங்களை சுட்டிக்காட்டும் நீட்டிப்புக்குள் உள்ள கடின-குறியிடப்பட்ட URLகள்.
பல வழிமுறைகள் நம்பகத்தன்மையற்றவையாக இருந்தபோதிலும், நிலைத்தன்மைக்காக அடுக்கடுக்காக இருப்பதால், தாக்குதல் நடத்தியவர்கள் செயல்பாட்டு தோல்விகளை எதிர்பார்த்தனர் என்பதை ஆழமான பகுப்பாய்வு சுட்டிக்காட்டுகிறது.
பெரிய வெளிப்பாடு: பாதுகாப்பற்ற மோல்ட்பாட் வரிசைப்படுத்தல்கள்
தீங்கிழைக்கும் நீட்டிப்புக்கு அப்பால், ஆராய்ச்சியாளர்கள் நூற்றுக்கணக்கான அங்கீகரிக்கப்படாத மோல்ட்பாட் நிகழ்வுகளை ஆன்லைனில் கண்டுபிடித்தனர். இவை உள்ளமைவு கோப்புகள், API விசைகள், OAuth சான்றுகள் மற்றும் தனிப்பட்ட அரட்டை வரலாறுகளை வெளிப்படுத்தும் ஒரு உன்னதமான தலைகீழ்-ப்ராக்ஸி தவறான உள்ளமைவின் விளைவாகும்.
இந்தக் குறைபாடு, மோல்ட்பாட்டின் 'உள்ளூர்' இணைப்புகளை தானாக அங்கீகரிப்பதன் மூலமும், தலைகீழ் ப்ராக்ஸிகளுக்குப் பின்னால் உள்ள பயன்பாடுகள் மூலமும் உருவானது. இணையத்தால் உருவாக்கப்பட்ட போக்குவரத்து, நம்பகமான உள்ளூர் அணுகலாக தவறாகக் கருதப்பட்டு, அங்கீகரிக்கப்படாத கட்டுப்பாட்டை செயல்படுத்தியது.
AI முகவர்கள் தாக்குதல் பிரதிநிதிகளாக மாறும்போது
மோல்ட்பாட் முகவர்கள் செயல்பாட்டு சுயாட்சியைக் கொண்டுள்ளனர். அவர்கள் பயனர்களின் சார்பாக செய்திகளை அனுப்பலாம், முக்கிய செய்தியிடல் தளங்களில் தொடர்பு கொள்ளலாம், கருவிகளை இயக்கலாம் மற்றும் கட்டளைகளை இயக்கலாம். அங்கீகரிக்கப்படாத அணுகல் பெறப்பட்டால் இது கடுமையான அபாயங்களை அறிமுகப்படுத்துகிறது.
- சமரசம் செய்யப்பட்ட முகவர்கள் பின்வருவனவற்றிற்கு துஷ்பிரயோகம் செய்யப்படலாம்:
- ஆபரேட்டர்களைப் போல ஆள்மாறாட்டம் செய்து தனிப்பட்ட உரையாடல்களில் செய்திகளைச் செலுத்துங்கள்.
- முகவர் வெளியீடுகள் மற்றும் பணிப்பாய்வுகளைக் கையாளவும்
- உணர்திறன் தரவை கண்ணுக்குத் தெரியாமல் வெளியேற்றவும்
- மோல்ட்ஹப் (முன்னர் கிளாட்ஹப்) மூலம் தீங்கிழைக்கும் அல்லது பின்கதவு 'திறன்களை' விநியோகிக்கவும், விநியோகச் சங்கிலி பாணி தாக்குதல்களை செயல்படுத்தவும்.
பரவலான தவறான உள்ளமைவுகள் ஏற்கனவே நற்சான்றிதழ் கசிவு, உடனடி ஊசி துஷ்பிரயோகம் மற்றும் குறுக்கு-மேக சமரச சூழ்நிலைகளுக்கு ஏற்ற சூழ்நிலைகளை உருவாக்கியுள்ளன.
ஒரு கட்டிடக்கலை பலவீனமான புள்ளி
இந்த சிக்கலின் மையத்தில் மோல்ட்பாட்டின் கட்டிடக்கலை தத்துவம் உள்ளது. கடினப்படுத்தப்பட்ட இயல்புநிலைகளை விட உராய்வு இல்லாத வரிசைப்படுத்தலுக்கு இந்த தளம் முன்னுரிமை அளிக்கிறது. பயனர்கள் கட்டாய ஃபயர்வாலிங், நற்சான்றிதழ் சரிபார்ப்பு அல்லது செருகுநிரல் சாண்ட்பாக்ஸிங் இல்லாமல் முக்கியமான நிறுவன சேவைகளை விரைவாக ஒருங்கிணைக்க முடியும்.
பாரம்பரிய பாதுகாப்பு சுற்றளவுகளுக்கு வெளியே நிர்வகிக்கப்படாத தனிப்பட்ட சாதனங்களிலிருந்து நிறுவன அமைப்புகளுக்கான மோல்ட்பாட்டின் ஆழமான அணுகல், தவறாக உள்ளமைக்கப்படும்போது அதிக தாக்கக் கட்டுப்பாட்டுப் புள்ளிகளை உருவாக்குகிறது என்று பாதுகாப்பு வல்லுநர்கள் எச்சரிக்கின்றனர். சாண்ட்பாக்ஸிங் இல்லாதது மற்றும் நீண்டகால நினைவகம் மற்றும் சான்றுகளை எளிய உரையில் சேமிப்பது மோல்ட்பாட்டை குறிப்பாக கவர்ச்சிகரமான இலக்காக ஆக்குகிறது.
ஒரு தாக்குபவர் ஹோஸ்ட் இயந்திரத்தை சமரசம் செய்தால், மேம்பட்ட நுட்பங்கள் தேவையற்றவை. நவீன இன்போஸ்டீலர்கள் டோக்கன்கள், API விசைகள், பதிவுகள் மற்றும் டெவலப்பர் உள்ளமைவுத் தரவுகளுக்கான அறியப்பட்ட கோப்பகங்களை வழக்கமாக அறுவடை செய்கிறார்கள். இந்த சொத்துக்கள் மறைகுறியாக்கப்படாமல் சேமிக்கப்படும் போது, அவை சில நொடிகளில் வெளியேற்றப்படும்.
RedLine, Lumma மற்றும் Vidar போன்ற தீம்பொருள்-ஒரு-சேவை குடும்பங்கள், குறிப்பாக Moltbot தொடர்பான கோப்பக கட்டமைப்புகளை குறிவைக்க தகவமைத்துக் கொள்வதை ஆராய்ச்சியாளர்கள் ஏற்கனவே கவனித்துள்ளனர்.
தரவு திருட்டு முதல் அறிவாற்றல் சமரசம் வரை
இன்ஃபோஸ்டீலர் ஆபரேட்டர்களுக்கு, மோல்ட்பாட் தரவு சான்றுகளை விட அதிகமாக பிரதிபலிக்கிறது. இது ஆராய்ச்சியாளர்கள் 'அறிவாற்றல் சூழல் திருட்டு' என்று விவரிக்கும் செயலை செயல்படுத்துகிறது. உரையாடல் வரலாறுகள், சிஸ்டம் தூண்டுதல்கள் மற்றும் நீண்ட கால நினைவாற்றல் ஆகியவற்றை அணுகுவது எதிரிகள் சிஸ்டம்களை மட்டுமல்ல, செயல்பாட்டு நோக்கத்தையும் புரிந்து கொள்ள அனுமதிக்கிறது.
திருடருடன் பயன்படுத்தப்படும் தொலைதூர அணுகல் ட்ரோஜன் மூலம் தாக்குபவர்கள் எழுத்து அணுகலைப் பெற்றால், அவர்கள் முகவர் கடத்தல் மற்றும் நினைவக நச்சுத்தன்மைக்கு ஆளாக நேரிடும், காலப்போக்கில் நடத்தை, வெளியீடுகள் மற்றும் நம்பிக்கை உறவுகளை நுட்பமாக கையாளலாம்.
உடனடி இடர் குறைப்பு நடவடிக்கைகள்
மோல்ட்பாட்டை இயல்புநிலை அமைப்புகளுடன் இயக்கும் நிறுவனங்கள் மற்றும் தனிநபர்கள் உடனடியாக தற்காப்பு நடவடிக்கை எடுக்குமாறு கடுமையாக அறிவுறுத்தப்படுகிறார்கள்:
- அனைத்து உள்ளமைவுகள் மற்றும் வெளிப்படும் சேவைகளையும் தணிக்கை செய்யவும்.
- இணைக்கப்பட்ட ஒவ்வொரு ஒருங்கிணைப்பு மற்றும் நற்சான்றிதழை ரத்துசெய்து சுழற்று.
- சமரசத்திற்கான அறிகுறிகளுக்காக அமைப்புகளை மதிப்பாய்வு செய்யவும்.
- நெட்வொர்க்-நிலை அணுகல் கட்டுப்பாடுகள் மற்றும் கண்காணிப்பைச் செயல்படுத்தவும்.
தீர்க்கமான தீர்வு இல்லாமல், மோல்ட்பாட் சூழல்கள் அமைதியான கையகப்படுத்தல், தரவு மறைத்தல் மற்றும் கீழ்நிலை விநியோகச் சங்கிலி தாக்குதல்களுக்கு மிகவும் எளிதில் பாதிக்கப்படுகின்றன.