బెదిరింపు డేటాబేస్ మాల్వేర్ నకిలీ మోల్ట్‌బాట్ AI కోడింగ్ అసిస్టెంట్

నకిలీ మోల్ట్‌బాట్ AI కోడింగ్ అసిస్టెంట్

అధికారిక మార్కెట్‌ప్లేస్‌లో ఒక హానికరమైన మైక్రోసాఫ్ట్ విజువల్ స్టూడియో కోడ్ ఎక్స్‌టెన్షన్‌ను సైబర్ సెక్యూరిటీ పరిశోధకులు గుర్తించారు, ఇది మోల్ట్‌బాట్ (గతంలో క్లాడ్‌బాట్) కోసం ఉచిత AI-ఆధారిత కోడింగ్ అసిస్టెంట్‌గా తప్పుగా ప్రచారం చేసుకుంది. చట్టబద్ధమైన కార్యాచరణను అందించడానికి బదులుగా, పొడిగింపు నిశ్శబ్దంగా రాజీపడిన సిస్టమ్‌లపై హానికరమైన పేలోడ్‌ను మోహరించింది.

'ClawdBot ఏజెంట్ - AI కోడింగ్ అసిస్టెంట్' (clawdbot.clawdbot-agent) అనే పొడిగింపును జనవరి 27, 2026న 'clawdbot' అనే వినియోగదారు ప్రచురించారు. అప్పటి నుండి మైక్రోసాఫ్ట్ దానిని మార్కెట్‌ప్లేస్ నుండి తొలగించింది. బెదిరింపు నటులు మోల్ట్‌బాట్ యొక్క ప్రజాదరణ వేగంగా పెరగడాన్ని ఉపయోగించుకుని, అనుమానించని డెవలపర్‌లను మోల్ట్‌బాట్ అధికారికంగా అందించని సాధనాన్ని ఇన్‌స్టాల్ చేయమని ఆకర్షించారు.

మోల్ట్‌బాట్ ఎందుకు ఆకర్షణీయమైన ఎరగా మారింది

స్థానికంగా హోస్ట్ చేయబడిన వ్యక్తిగత AI అసిస్టెంట్‌ను పెద్ద భాషా నమూనాలతో అందించాలనే దాని వాగ్దానంతో, మోల్ట్‌బాట్ గిట్‌హబ్‌లో 85,000 స్టార్‌లను దాటింది. ఈ ప్లాట్‌ఫామ్ వాట్సాప్, టెలిగ్రామ్, స్లాక్, డిస్కార్డ్, సిగ్నల్, ఐమెసేజ్, మైక్రోసాఫ్ట్ టీమ్స్, గూగుల్ చాట్ మరియు వెబ్ ఆధారిత చాట్ క్లయింట్‌ల వంటి సుపరిచితమైన సేవల ద్వారా పరస్పర చర్యను అనుమతిస్తుంది.

తరచుగా విస్మరించబడే ఒక కీలకమైన విషయం ఏమిటంటే, మోల్ట్‌బాట్‌కు చట్టబద్ధమైన VS కోడ్ పొడిగింపు లేదు. డెవలపర్ పర్యావరణ వ్యవస్థలో సజావుగా కలపడానికి రూపొందించిన నకిలీ ప్లగిన్‌ను ప్రవేశపెట్టడం ద్వారా దాడి చేసేవారు ఈ అంతరాన్ని ఉపయోగించుకున్నారు.

IDE లాంచ్ నుండి పూర్తి రిమోట్ కంట్రోల్ వరకు

ఇన్‌స్టాల్ చేసిన తర్వాత, VS కోడ్ ప్రారంభించబడిన ప్రతిసారీ హానికరమైన పొడిగింపు స్వయంచాలకంగా అమలు అవుతుంది. ఇది clawdbot.getintwopc.site నుండి రిమోట్ config.json ఫైల్‌ను తిరిగి పొందింది, ఇది పొడిగింపును Code.exe అనే బైనరీని అమలు చేయమని సూచించింది. ఈ ఎక్జిక్యూటబుల్ చట్టబద్ధమైన రిమోట్ యాక్సెస్ సాధనాన్ని అమలు చేసింది: ConnectWise ScreenConnect.

ఇన్‌స్టాల్ చేయబడిన ScreenConnect క్లయింట్ తర్వాత meeting.bulletmailer.net:8041కి కనెక్ట్ చేయబడింది, దాడి చేసేవారికి సోకిన యంత్రానికి నిరంతర, ఇంటరాక్టివ్ రిమోట్ యాక్సెస్‌ను అందిస్తుంది.

రిడండెంట్ డెలివరీ మరియు రెసిలియన్స్ వ్యూహాలు

దాడి చేసేవారు తమ సొంత స్క్రీన్‌కనెక్ట్ రిలే మౌలిక సదుపాయాలను నిర్వహించి, పొడిగింపు ద్వారా ముందే కాన్ఫిగర్ చేయబడిన క్లయింట్‌ను పంపిణీ చేశారు. ప్రాథమిక కమాండ్-అండ్-కంట్రోల్ ఛానెల్‌లు విఫలమైనప్పటికీ, బహుళ ఫాల్‌బ్యాక్ విధానాలు పేలోడ్ డెలివరీని నిర్ధారిస్తాయి.

వీటిలో ఇవి ఉన్నాయి:

  • config.json లో ప్రస్తావించబడిన రస్ట్-ఆధారిత హానికరమైన DLL (DWrite.dll) యొక్క పునరుద్ధరణ మరియు సైడ్‌లోడింగ్, డ్రాప్‌బాక్స్ నుండి స్క్రీన్‌కనెక్ట్ క్లయింట్‌ను డౌన్‌లోడ్ చేయగలదు.
  • Code.exe ద్వారా DLL సైడ్‌లోడింగ్, ఇది అదే డైరెక్టరీలో ఉంచినప్పుడు హానికరమైన లైబ్రరీని ప్రాధాన్యతగా లోడ్ చేస్తుంది.
  • ప్రత్యామ్నాయ డౌన్‌లోడ్ స్థానాలను సూచించే పొడిగింపులోని హార్డ్-కోడ్ చేసిన URLలు.
  • darkgptprivate.com నుండి పేలోడ్‌లను సోర్సింగ్ చేసే బ్యాచ్-స్క్రిప్ట్-ఆధారిత బ్యాకప్ పద్ధతి.
  • లోతైన విశ్లేషణ ప్రకారం, దాడి చేసేవారు కార్యాచరణ వైఫల్యాలను ముందుగానే ఊహించారని సూచిస్తుంది, ఎందుకంటే అనేక యంత్రాంగాలు నమ్మదగనివి అయినప్పటికీ నిలకడ కోసం పొరలు వేయబడ్డాయి.

    పెద్ద ఎక్స్‌పోజర్: అసురక్షిత మోల్ట్‌బాట్ విస్తరణలు

    హానికరమైన పొడిగింపుకు మించి, పరిశోధకులు వందలాది ప్రామాణీకరించని మోల్ట్‌బాట్ ఉదంతాలను ఆన్‌లైన్‌లో కనుగొన్నారు. ఇవి కాన్ఫిగరేషన్ ఫైల్‌లు, API కీలు, OAuth ఆధారాలు మరియు ప్రైవేట్ చాట్ చరిత్రలను బహిర్గతం చేసే క్లాసిక్ రివర్స్-ప్రాక్సీ తప్పు కాన్ఫిగరేషన్ ఫలితంగా ఉన్నాయి.

    రివర్స్ ప్రాక్సీల వెనుక ఉన్న విస్తరణలతో కలిపి 'స్థానిక' కనెక్షన్‌లను మోల్ట్‌బాట్ స్వయంచాలకంగా ఆమోదించడం వల్ల ఈ లోపం ఏర్పడింది. ఇంటర్నెట్-ఉత్పత్తి చేయబడిన ట్రాఫిక్‌ను తప్పుగా విశ్వసనీయ స్థానిక యాక్సెస్‌గా పరిగణించారు, ఇది ప్రామాణీకరించని నియంత్రణను అనుమతిస్తుంది.

    AI ఏజెంట్లు దాడి ప్రాక్సీలుగా మారినప్పుడు

    మోల్ట్‌బాట్ ఏజెంట్లు కార్యాచరణ స్వయంప్రతిపత్తిని కలిగి ఉంటారు. వారు వినియోగదారుల తరపున సందేశాలను పంపగలరు, ప్రధాన సందేశ ప్లాట్‌ఫారమ్‌లలో పరస్పర చర్య చేయగలరు, సాధనాలను అమలు చేయగలరు మరియు ఆదేశాలను అమలు చేయగలరు. అనధికార ప్రాప్యత పొందినట్లయితే ఇది తీవ్రమైన ప్రమాదాలను కలిగిస్తుంది.

    • రాజీపడిన ఏజెంట్లను ఈ క్రింది విధంగా దుర్వినియోగం చేయవచ్చు:
    • ఆపరేటర్ల వలె నటించి, ప్రైవేట్ సంభాషణల్లోకి సందేశాలను చొప్పించండి
    • ఏజెంట్ అవుట్‌పుట్‌లు మరియు వర్క్‌ఫ్లోలను మార్చండి
    • సున్నితమైన డేటాను అదృశ్యంగా వెలికితీయండి
    • సరఫరా-గొలుసు శైలి దాడులను ప్రారంభించే మోల్ట్‌హబ్ (గతంలో క్లాడ్‌హబ్) ద్వారా హానికరమైన లేదా బ్యాక్‌డోర్ 'నైపుణ్యాలను' పంపిణీ చేయండి.

    విస్తృతమైన తప్పుడు కాన్ఫిగరేషన్‌లు ఇప్పటికే క్రెడెన్షియల్ లీకేజ్, ప్రాంప్ట్-ఇంజెక్షన్ దుర్వినియోగం మరియు క్రాస్-క్లౌడ్ రాజీ దృశ్యాలకు పరిణతి చెందిన పరిస్థితులను సృష్టించాయి.

    ఒక నిర్మాణ బలహీనత

    ఈ సమస్య యొక్క ప్రధాన అంశం మోల్ట్‌బాట్ నిర్మాణ తత్వశాస్త్రం. కఠినమైన డిఫాల్ట్‌ల కంటే ఘర్షణ లేని విస్తరణకు ప్లాట్‌ఫామ్ ప్రాధాన్యత ఇస్తుంది. బలవంతపు ఫైర్‌వాల్లింగ్, క్రెడెన్షియల్ ధ్రువీకరణ లేదా ప్లగిన్ శాండ్‌బాక్సింగ్ లేకుండా వినియోగదారులు సున్నితమైన ఎంటర్‌ప్రైజ్ సేవలను వేగంగా సమగ్రపరచగలరు.

    సాంప్రదాయ భద్రతా చుట్టుకొలతల వెలుపల నిర్వహించబడని వ్యక్తిగత పరికరాల నుండి తరచుగా ఎంటర్‌ప్రైజ్ సిస్టమ్‌లకు మోల్ట్‌బాట్ యొక్క లోతైన యాక్సెస్, తప్పుగా కాన్ఫిగర్ చేయబడినప్పుడు అధిక-ప్రభావ నియంత్రణ పాయింట్లను సృష్టిస్తుందని భద్రతా నిపుణులు హెచ్చరిస్తున్నారు. శాండ్‌బాక్సింగ్ లేకపోవడం మరియు దీర్ఘకాలిక మెమరీ మరియు ఆధారాలను సాదా వచనంలో నిల్వ చేయడం వల్ల మోల్ట్‌బాట్ ప్రత్యేక ఆకర్షణీయమైన లక్ష్యంగా మారుతుంది.

    దాడి చేసే వ్యక్తి హోస్ట్ మెషీన్‌ను రాజీ చేస్తే, అధునాతన పద్ధతులు అనవసరం. ఆధునిక ఇన్ఫోస్టీలర్లు టోకెన్‌లు, API కీలు, లాగ్‌లు మరియు డెవలపర్ కాన్ఫిగరేషన్ డేటా కోసం తెలిసిన డైరెక్టరీలను క్రమం తప్పకుండా సేకరిస్తారు. ఈ ఆస్తులను ఎన్‌క్రిప్ట్ చేయకుండా నిల్వ చేసినప్పుడు, వాటిని సెకన్లలోపు తొలగించవచ్చు.

    రెడ్‌లైన్, లుమ్మా మరియు విదార్ వంటి మాల్వేర్-యాజ్-ఎ-సర్వీస్ కుటుంబాలు మోల్ట్‌బాట్-సంబంధిత డైరెక్టరీ నిర్మాణాలను లక్ష్యంగా చేసుకోవడానికి ప్రత్యేకంగా అనుగుణంగా మారుతున్నట్లు పరిశోధకులు ఇప్పటికే గమనించారు.

    డేటా దొంగతనం నుండి అభిజ్ఞా రాజీ వరకు

    ఇన్ఫోస్టీలర్ ఆపరేటర్లకు, మోల్ట్‌బాట్ డేటా కేవలం ఆధారాల కంటే ఎక్కువగానే ప్రాతినిధ్యం వహిస్తుంది. ఇది పరిశోధకులు 'కాగ్నిటివ్ కాంటెక్స్ట్ థెఫ్ట్' అని వర్ణించే వాటిని అనుమతిస్తుంది. సంభాషణ చరిత్రలు, సిస్టమ్ ప్రాంప్ట్‌లు మరియు దీర్ఘకాలిక జ్ఞాపకశక్తికి ప్రాప్యత ప్రత్యర్థులు వ్యవస్థలను మాత్రమే కాకుండా, కార్యాచరణ ఉద్దేశాన్ని అర్థం చేసుకోవడానికి అనుమతిస్తుంది.

    దొంగతనం చేసే వ్యక్తితో పాటు రిమోట్ యాక్సెస్ ట్రోజన్ ద్వారా దాడి చేసేవారు కూడా రైట్ యాక్సెస్ పొందినట్లయితే, వారు ఏజెంట్ హైజాకింగ్ మరియు మెమరీ పాయిజనింగ్‌కు దారితీయవచ్చు, కాలక్రమేణా ప్రవర్తన, అవుట్‌పుట్‌లు మరియు నమ్మక సంబంధాలను సూక్ష్మంగా మార్చవచ్చు.

    తక్షణ ప్రమాద తగ్గింపు చర్యలు

    డిఫాల్ట్ సెట్టింగ్‌లతో మోల్ట్‌బాట్‌ను నిర్వహిస్తున్న సంస్థలు మరియు వ్యక్తులు తక్షణ రక్షణ చర్యలు తీసుకోవాలని గట్టిగా సలహా ఇస్తున్నారు:

    • అన్ని కాన్ఫిగరేషన్‌లు మరియు బహిర్గత సేవలను ఆడిట్ చేయండి.
    • అనుసంధానించబడిన ప్రతి ఇంటిగ్రేషన్ మరియు ఆధారాలను ఉపసంహరించుకోండి మరియు తిప్పండి.
    • రాజీ సంకేతాల కోసం వ్యవస్థలను సమీక్షించండి.
    • నెట్‌వర్క్-స్థాయి యాక్సెస్ నియంత్రణలు మరియు పర్యవేక్షణను అమలు చేయండి.

    నిర్ణయాత్మక నివారణ లేకుండా, మోల్ట్‌బాట్ వాతావరణాలు నిశ్శబ్ద టేకోవర్, డేటా సైఫనింగ్ మరియు దిగువ సరఫరా-గొలుసు దాడులకు చాలా సున్నితంగా ఉంటాయి.

    ట్రెండింగ్‌లో ఉంది

    అత్యంత వీక్షించబడిన

    లోడ్...