அச்சுறுத்தல் தரவுத்தளம் தீம்பொருள் போலி மோல்ட்பாட் AI குறியீட்டு உதவியாளர்

போலி மோல்ட்பாட் AI குறியீட்டு உதவியாளர்

சைபர் பாதுகாப்பு ஆராய்ச்சியாளர்கள் அதிகாரப்பூர்வ சந்தையில் ஒரு தீங்கிழைக்கும் மைக்ரோசாஃப்ட் விஷுவல் ஸ்டுடியோ குறியீடு நீட்டிப்பை அடையாளம் கண்டுள்ளனர், இது மோல்ட்போட்டுக்கு (முன்னர் கிளாட்போட்) இலவச AI- இயங்கும் குறியீட்டு உதவியாளராக தன்னை தவறாக விளம்பரப்படுத்தியது. முறையான செயல்பாட்டை வழங்குவதற்கு பதிலாக, நீட்டிப்பு அமைதியாக சமரசம் செய்யப்பட்ட அமைப்புகளில் ஒரு தீங்கு விளைவிக்கும் பேலோடைப் பயன்படுத்தியது.

'ClawdBot Agent - AI கோடிங் அசிஸ்டண்ட்' (clawdbot.clawdbot-agent) என்ற தலைப்பிலான இந்த நீட்டிப்பு, ஜனவரி 27, 2026 அன்று 'clawdbot' என்ற பயனரால் வெளியிடப்பட்டது. அதன் பின்னர் மைக்ரோசாப்ட் அதை சந்தையிலிருந்து நீக்கியுள்ளது. மோல்ட்பாட்டின் விரைவான பிரபலமடைதலை அச்சுறுத்தும் நபர்கள் பயன்படுத்தி, சந்தேகத்திற்கு இடமில்லாத டெவலப்பர்களை மோல்ட்பாட் அதிகாரப்பூர்வமாக வழங்காத ஒரு கருவியை நிறுவும்படி கவர்ந்தனர்.

மோல்ட்பாட் ஏன் ஒரு கவர்ச்சிகரமான தூண்டில் இருந்தது

பெரிய மொழி மாதிரிகளால் இயக்கப்படும் உள்ளூர் ஹோஸ்ட் செய்யப்பட்ட தனிப்பட்ட AI உதவியாளரின் வாக்குறுதியால், மோல்ட்பாட் GitHub இல் 85,000 நட்சத்திரங்களைத் தாண்டியுள்ளது. இந்த தளம் WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat மற்றும் இணைய அடிப்படையிலான அரட்டை கிளையண்டுகள் போன்ற பழக்கமான சேவைகள் மூலம் தொடர்பு கொள்ள உதவுகிறது.

மோல்ட்பாட்டிற்கு முறையான VS குறியீடு நீட்டிப்பு இல்லை என்பது பெரும்பாலும் கவனிக்கப்படாத ஒரு முக்கியமான விஷயம். டெவலப்பர் சுற்றுச்சூழல் அமைப்பில் தடையின்றி கலக்க வடிவமைக்கப்பட்ட ஒரு போலி செருகுநிரலை அறிமுகப்படுத்துவதன் மூலம் தாக்குபவர்கள் இந்த இடைவெளியைப் பயன்படுத்திக் கொண்டனர்.

IDE துவக்கத்திலிருந்து முழு தொலைநிலைக் கட்டுப்பாடு வரை

நிறுவப்பட்டதும், VS Code தொடங்கப்படும் ஒவ்வொரு முறையும் தீங்கிழைக்கும் நீட்டிப்பு தானாகவே செயல்படுத்தப்படும். இது clawdbot.getintwopc.site இலிருந்து ஒரு தொலை config.json கோப்பை மீட்டெடுத்தது, இது நீட்டிப்பை Code.exe எனப்படும் பைனரியை இயக்க அறிவுறுத்தியது. இந்த இயங்கக்கூடியது ஒரு முறையான தொலைநிலை அணுகல் கருவியைப் பயன்படுத்தியது: ConnectWise ScreenConnect.

நிறுவப்பட்ட ScreenConnect கிளையன்ட் பின்னர் meeting.bulletmailer.net:8041 உடன் இணைக்கப்பட்டது, இது தாக்குபவர்களுக்கு பாதிக்கப்பட்ட கணினியை தொடர்ந்து, ஊடாடும் தொலைநிலை அணுகலை வழங்குகிறது.

தேவையற்ற விநியோகம் மற்றும் மீள்தன்மை உத்திகள்

தாக்குதல் நடத்தியவர்கள் தங்கள் சொந்த ScreenConnect ரிலே உள்கட்டமைப்பை இயக்கி, நீட்டிப்பு மூலம் முன்பே உள்ளமைக்கப்பட்ட கிளையண்டை விநியோகித்தனர். முதன்மை கட்டளை மற்றும் கட்டுப்பாட்டு சேனல்கள் தோல்வியடைந்தாலும், பல ஃபால்பேக் வழிமுறைகள் பேலோட் டெலிவரியை உறுதி செய்தன.

இவை பின்வருமாறு:

  • config.json இல் குறிப்பிடப்பட்டுள்ள துரு அடிப்படையிலான தீங்கிழைக்கும் DLL (DWrite.dll) ஐ மீட்டெடுப்பது மற்றும் பக்கவாட்டில் ஏற்றுவது, இது Dropbox இலிருந்து ScreenConnect கிளையண்டைப் பதிவிறக்கும் திறன் கொண்டது.
  • Code.exe வழியாக DLL பக்க ஏற்றுதல், இது ஒரே கோப்பகத்தில் வைக்கப்படும் போது தீங்கிழைக்கும் நூலகத்தை முன்னுரிமையாக ஏற்றும்.
  • மாற்று பதிவிறக்க இடங்களை சுட்டிக்காட்டும் நீட்டிப்புக்குள் உள்ள கடின-குறியிடப்பட்ட URLகள்.
  • darkgptprivate.com இலிருந்து பேலோடுகளைப் பெறும் ஒரு தொகுதி-ஸ்கிரிப்ட் அடிப்படையிலான காப்புப்பிரதி முறை.
  • பல வழிமுறைகள் நம்பகத்தன்மையற்றவையாக இருந்தபோதிலும், நிலைத்தன்மைக்காக அடுக்கடுக்காக இருப்பதால், தாக்குதல் நடத்தியவர்கள் செயல்பாட்டு தோல்விகளை எதிர்பார்த்தனர் என்பதை ஆழமான பகுப்பாய்வு சுட்டிக்காட்டுகிறது.

    பெரிய வெளிப்பாடு: பாதுகாப்பற்ற மோல்ட்பாட் வரிசைப்படுத்தல்கள்

    தீங்கிழைக்கும் நீட்டிப்புக்கு அப்பால், ஆராய்ச்சியாளர்கள் நூற்றுக்கணக்கான அங்கீகரிக்கப்படாத மோல்ட்பாட் நிகழ்வுகளை ஆன்லைனில் கண்டுபிடித்தனர். இவை உள்ளமைவு கோப்புகள், API விசைகள், OAuth சான்றுகள் மற்றும் தனிப்பட்ட அரட்டை வரலாறுகளை வெளிப்படுத்தும் ஒரு உன்னதமான தலைகீழ்-ப்ராக்ஸி தவறான உள்ளமைவின் விளைவாகும்.

    இந்தக் குறைபாடு, மோல்ட்பாட்டின் 'உள்ளூர்' இணைப்புகளை தானாக அங்கீகரிப்பதன் மூலமும், தலைகீழ் ப்ராக்ஸிகளுக்குப் பின்னால் உள்ள பயன்பாடுகள் மூலமும் உருவானது. இணையத்தால் உருவாக்கப்பட்ட போக்குவரத்து, நம்பகமான உள்ளூர் அணுகலாக தவறாகக் கருதப்பட்டு, அங்கீகரிக்கப்படாத கட்டுப்பாட்டை செயல்படுத்தியது.

    AI முகவர்கள் தாக்குதல் பிரதிநிதிகளாக மாறும்போது

    மோல்ட்பாட் முகவர்கள் செயல்பாட்டு சுயாட்சியைக் கொண்டுள்ளனர். அவர்கள் பயனர்களின் சார்பாக செய்திகளை அனுப்பலாம், முக்கிய செய்தியிடல் தளங்களில் தொடர்பு கொள்ளலாம், கருவிகளை இயக்கலாம் மற்றும் கட்டளைகளை இயக்கலாம். அங்கீகரிக்கப்படாத அணுகல் பெறப்பட்டால் இது கடுமையான அபாயங்களை அறிமுகப்படுத்துகிறது.

    • சமரசம் செய்யப்பட்ட முகவர்கள் பின்வருவனவற்றிற்கு துஷ்பிரயோகம் செய்யப்படலாம்:
    • ஆபரேட்டர்களைப் போல ஆள்மாறாட்டம் செய்து தனிப்பட்ட உரையாடல்களில் செய்திகளைச் செலுத்துங்கள்.
    • முகவர் வெளியீடுகள் மற்றும் பணிப்பாய்வுகளைக் கையாளவும்
    • உணர்திறன் தரவை கண்ணுக்குத் தெரியாமல் வெளியேற்றவும்
    • மோல்ட்ஹப் (முன்னர் கிளாட்ஹப்) மூலம் தீங்கிழைக்கும் அல்லது பின்கதவு 'திறன்களை' விநியோகிக்கவும், விநியோகச் சங்கிலி பாணி தாக்குதல்களை செயல்படுத்தவும்.

    பரவலான தவறான உள்ளமைவுகள் ஏற்கனவே நற்சான்றிதழ் கசிவு, உடனடி ஊசி துஷ்பிரயோகம் மற்றும் குறுக்கு-மேக சமரச சூழ்நிலைகளுக்கு ஏற்ற சூழ்நிலைகளை உருவாக்கியுள்ளன.

    ஒரு கட்டிடக்கலை பலவீனமான புள்ளி

    இந்த சிக்கலின் மையத்தில் மோல்ட்பாட்டின் கட்டிடக்கலை தத்துவம் உள்ளது. கடினப்படுத்தப்பட்ட இயல்புநிலைகளை விட உராய்வு இல்லாத வரிசைப்படுத்தலுக்கு இந்த தளம் முன்னுரிமை அளிக்கிறது. பயனர்கள் கட்டாய ஃபயர்வாலிங், நற்சான்றிதழ் சரிபார்ப்பு அல்லது செருகுநிரல் சாண்ட்பாக்ஸிங் இல்லாமல் முக்கியமான நிறுவன சேவைகளை விரைவாக ஒருங்கிணைக்க முடியும்.

    பாரம்பரிய பாதுகாப்பு சுற்றளவுகளுக்கு வெளியே நிர்வகிக்கப்படாத தனிப்பட்ட சாதனங்களிலிருந்து நிறுவன அமைப்புகளுக்கான மோல்ட்பாட்டின் ஆழமான அணுகல், தவறாக உள்ளமைக்கப்படும்போது அதிக தாக்கக் கட்டுப்பாட்டுப் புள்ளிகளை உருவாக்குகிறது என்று பாதுகாப்பு வல்லுநர்கள் எச்சரிக்கின்றனர். சாண்ட்பாக்ஸிங் இல்லாதது மற்றும் நீண்டகால நினைவகம் மற்றும் சான்றுகளை எளிய உரையில் சேமிப்பது மோல்ட்பாட்டை குறிப்பாக கவர்ச்சிகரமான இலக்காக ஆக்குகிறது.

    ஒரு தாக்குபவர் ஹோஸ்ட் இயந்திரத்தை சமரசம் செய்தால், மேம்பட்ட நுட்பங்கள் தேவையற்றவை. நவீன இன்போஸ்டீலர்கள் டோக்கன்கள், API விசைகள், பதிவுகள் மற்றும் டெவலப்பர் உள்ளமைவுத் தரவுகளுக்கான அறியப்பட்ட கோப்பகங்களை வழக்கமாக அறுவடை செய்கிறார்கள். இந்த சொத்துக்கள் மறைகுறியாக்கப்படாமல் சேமிக்கப்படும் போது, அவை சில நொடிகளில் வெளியேற்றப்படும்.

    RedLine, Lumma மற்றும் Vidar போன்ற தீம்பொருள்-ஒரு-சேவை குடும்பங்கள், குறிப்பாக Moltbot தொடர்பான கோப்பக கட்டமைப்புகளை குறிவைக்க தகவமைத்துக் கொள்வதை ஆராய்ச்சியாளர்கள் ஏற்கனவே கவனித்துள்ளனர்.

    தரவு திருட்டு முதல் அறிவாற்றல் சமரசம் வரை

    இன்ஃபோஸ்டீலர் ஆபரேட்டர்களுக்கு, மோல்ட்பாட் தரவு சான்றுகளை விட அதிகமாக பிரதிபலிக்கிறது. இது ஆராய்ச்சியாளர்கள் 'அறிவாற்றல் சூழல் திருட்டு' என்று விவரிக்கும் செயலை செயல்படுத்துகிறது. உரையாடல் வரலாறுகள், சிஸ்டம் தூண்டுதல்கள் மற்றும் நீண்ட கால நினைவாற்றல் ஆகியவற்றை அணுகுவது எதிரிகள் சிஸ்டம்களை மட்டுமல்ல, செயல்பாட்டு நோக்கத்தையும் புரிந்து கொள்ள அனுமதிக்கிறது.

    திருடருடன் பயன்படுத்தப்படும் தொலைதூர அணுகல் ட்ரோஜன் மூலம் தாக்குபவர்கள் எழுத்து அணுகலைப் பெற்றால், அவர்கள் முகவர் கடத்தல் மற்றும் நினைவக நச்சுத்தன்மைக்கு ஆளாக நேரிடும், காலப்போக்கில் நடத்தை, வெளியீடுகள் மற்றும் நம்பிக்கை உறவுகளை நுட்பமாக கையாளலாம்.

    உடனடி இடர் குறைப்பு நடவடிக்கைகள்

    மோல்ட்பாட்டை இயல்புநிலை அமைப்புகளுடன் இயக்கும் நிறுவனங்கள் மற்றும் தனிநபர்கள் உடனடியாக தற்காப்பு நடவடிக்கை எடுக்குமாறு கடுமையாக அறிவுறுத்தப்படுகிறார்கள்:

    • அனைத்து உள்ளமைவுகள் மற்றும் வெளிப்படும் சேவைகளையும் தணிக்கை செய்யவும்.
    • இணைக்கப்பட்ட ஒவ்வொரு ஒருங்கிணைப்பு மற்றும் நற்சான்றிதழை ரத்துசெய்து சுழற்று.
    • சமரசத்திற்கான அறிகுறிகளுக்காக அமைப்புகளை மதிப்பாய்வு செய்யவும்.
    • நெட்வொர்க்-நிலை அணுகல் கட்டுப்பாடுகள் மற்றும் கண்காணிப்பைச் செயல்படுத்தவும்.

    தீர்க்கமான தீர்வு இல்லாமல், மோல்ட்பாட் சூழல்கள் அமைதியான கையகப்படுத்தல், தரவு மறைத்தல் மற்றும் கீழ்நிலை விநியோகச் சங்கிலி தாக்குதல்களுக்கு மிகவும் எளிதில் பாதிக்கப்படுகின்றன.

    டிரெண்டிங்

    அதிகம் பார்க்கப்பட்டது

    ஏற்றுகிறது...