ฐานข้อมูลภัยคุกคาม มัลแวร์ ผู้ช่วยเขียนโค้ด AI Moltbot ปลอม

ผู้ช่วยเขียนโค้ด AI Moltbot ปลอม

นักวิจัยด้านความปลอดภัยทางไซเบอร์ได้ระบุส่วนเสริมที่เป็นอันตรายของ Microsoft Visual Studio Code บน Marketplace อย่างเป็นทางการ ซึ่งโฆษณาตัวเองอย่างหลอกลวงว่าเป็นผู้ช่วยเขียนโค้ดที่ขับเคลื่อนด้วย AI ฟรีสำหรับ Moltbot (เดิมชื่อ Clawdbot) แทนที่จะมอบฟังก์ชันการทำงานที่ถูกต้อง ส่วนเสริมดังกล่าวกลับติดตั้งมัลแวร์ที่เป็นอันตรายลงในระบบที่ถูกโจมตีโดยไม่ให้ผู้โจมตีรู้ตัว

ส่วนเสริมที่มีชื่อว่า 'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) ถูกเผยแพร่เมื่อวันที่ 27 มกราคม 2026 โดยผู้ใช้ชื่อ 'clawdbot' ต่อมา Microsoft ได้ลบส่วนเสริมนี้ออกจาก Marketplace แล้ว ผู้ไม่หวังดีใช้ประโยชน์จากความนิยมที่เพิ่มขึ้นอย่างรวดเร็วของ Moltbot เพื่อล่อลวงนักพัฒนาที่ไม่ระมัดระวังให้ติดตั้งเครื่องมือที่ Moltbot ไม่ได้ให้บริการอย่างเป็นทางการ

เหตุใด Moltbot จึงเป็นเหยื่อล่อที่น่าสนใจ

Moltbot ได้รับดาวบน GitHub มากกว่า 85,000 ดวงแล้ว ด้วยคำมั่นสัญญาที่จะเป็นผู้ช่วย AI ส่วนตัวที่ทำงานบนระบบคลาวด์ โดยใช้โมเดลภาษาขนาดใหญ่เป็นพลังงานขับเคลื่อน แพลตฟอร์มนี้ช่วยให้สามารถโต้ตอบผ่านบริการที่คุ้นเคย เช่น WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat และโปรแกรมแชทบนเว็บ

จุดสำคัญที่มักถูกมองข้ามคือ Moltbot ไม่มีส่วนขยาย VS Code ที่ถูกต้องตามกฎหมาย ผู้โจมตีใช้ช่องโหว่นี้โดยการสร้างปลั๊กอินปลอมที่ออกแบบมาให้กลมกลืนกับระบบนิเวศของนักพัฒนาได้อย่างราบรื่น

ตั้งแต่การเปิดใช้งาน IDE ไปจนถึงการควบคุมระยะไกลแบบเต็มรูปแบบ

เมื่อติดตั้งแล้ว ส่วนขยายที่เป็นอันตรายนี้จะทำงานโดยอัตโนมัติทุกครั้งที่เปิด VS Code มันจะดึงไฟล์ config.json จากระยะไกลจาก clawdbot.getintwopc.site ซึ่งสั่งให้ส่วนขยายเรียกใช้ไฟล์ไบนารีชื่อ Code.exe ไฟล์ปฏิบัติการนี้จะติดตั้งเครื่องมือเข้าถึงระยะไกลที่ถูกต้องตามกฎหมาย นั่นคือ ConnectWise ScreenConnect

จากนั้นโปรแกรมไคลเอนต์ ScreenConnect ที่ติดตั้งไว้จะเชื่อมต่อกับ meeting.bulletmailer.net:8041 ทำให้ผู้โจมตีสามารถเข้าถึงเครื่องที่ติดไวรัสจากระยะไกลได้อย่างต่อเนื่องและโต้ตอบได้

กลยุทธ์การส่งมอบที่ซ้ำซ้อนและความยืดหยุ่น

ผู้โจมตีได้สร้างโครงสร้างพื้นฐานการถ่ายทอดสัญญาณ ScreenConnect ของตนเอง โดยกระจายไคลเอ็นต์ที่กำหนดค่าไว้ล่วงหน้าผ่านส่วนขยาย กลไกสำรองหลายระดับช่วยให้มั่นใจได้ว่าข้อมูลจะถูกส่งไปถึงปลายทางแม้ว่าช่องทางการควบคุมและสั่งการหลักจะล้มเหลวก็ตาม

ซึ่งรวมถึง:

  • การดึงข้อมูลและการติดตั้ง DLL ที่เป็นอันตรายซึ่งเขียนด้วยภาษา Rust (DWrite.dll) ที่อ้างอิงในไฟล์ config.json ซึ่งสามารถดาวน์โหลดไคลเอ็นต์ ScreenConnect จาก Dropbox ได้
  • การติดตั้ง DLL ผ่าน Code.exe ซึ่งจะเลือกโหลดไลบรารีที่เป็นอันตรายก่อนหากวางไว้ในไดเร็กทอรีเดียวกัน
  • มีการกำหนด URL ตายตัวภายในส่วนขยาย ซึ่งชี้ไปยังตำแหน่งดาวน์โหลดทางเลือกอื่น
  • วิธีการสำรองข้อมูลแบบสคริปต์ชุด (batch-script) ที่ดึงข้อมูลจาก darkgptprivate.com
  • จากการวิเคราะห์อย่างละเอียดพบว่า ผู้โจมตีคาดการณ์ถึงความล้มเหลวในการปฏิบัติงาน เนื่องจากกลไกหลายอย่างไม่น่าเชื่อถือแต่ถูกวางซ้อนกันเพื่อให้สามารถคงอยู่ในระบบได้

    ความเสี่ยงที่มากขึ้น: การใช้งาน Moltbot ที่ไม่ปลอดภัย

    นอกเหนือจากส่วนขยายที่เป็นอันตรายแล้ว นักวิจัยยังค้นพบอินสแตนซ์ Moltbot ที่ไม่ได้รับอนุญาตหลายร้อยรายการบนอินเทอร์เน็ต ซึ่งเป็นผลมาจากการตั้งค่าพร็อกซีแบบย้อนกลับที่ผิดพลาด ทำให้ไฟล์การกำหนดค่า คีย์ API ข้อมูลรับรอง OAuth และประวัติการแชทส่วนตัวถูกเปิดเผย

    ข้อบกพร่องดังกล่าวเกิดจากการที่ Moltbot อนุมัติการเชื่อมต่อ "ภายในเครื่อง" โดยอัตโนมัติ ร่วมกับการใช้งานผ่านพร็อกซีแบบย้อนกลับ ทำให้การรับส่งข้อมูลที่มาจากอินเทอร์เน็ตถูกเข้าใจผิดว่าเป็นการเข้าถึงภายในเครื่องที่เชื่อถือได้ ส่งผลให้สามารถควบคุมได้โดยไม่ต้องมีการตรวจสอบสิทธิ์

    เมื่อเอเจนต์ AI กลายเป็นเครื่องมือโจมตี

    เอเจนต์ Moltbot มีความเป็นอิสระในการปฏิบัติงาน พวกมันสามารถส่งข้อความในนามของผู้ใช้ โต้ตอบผ่านแพลตฟอร์มการส่งข้อความหลัก ๆ เรียกใช้เครื่องมือ และรันคำสั่งต่าง ๆ ซึ่งก่อให้เกิดความเสี่ยงร้ายแรงหากมีการเข้าถึงโดยไม่ได้รับอนุญาต

    • เอเจนต์ที่ถูกบุกรุกสามารถถูกนำไปใช้ในทางที่ผิดเพื่อ:
    • ปลอมตัวเป็นโอเปอเรเตอร์และแทรกข้อความเข้าไปในการสนทนาส่วนตัว
    • ปรับเปลี่ยนผลลัพธ์และขั้นตอนการทำงานของเอเจนต์
    • ดึงข้อมูลสำคัญออกไปอย่างลับๆ
    • เผยแพร่ "ทักษะ" ที่เป็นอันตรายหรือมีช่องโหว่ผ่าน MoltHub (เดิมชื่อ ClawdHub) ซึ่งช่วยให้สามารถโจมตีแบบห่วงโซ่อุปทานได้

    การตั้งค่าที่ไม่ถูกต้องอย่างแพร่หลายได้สร้างเงื่อนไขที่เอื้อต่อการรั่วไหลของข้อมูลประจำตัว การใช้ช่องโหว่การแทรกข้อความแจ้งเตือน และสถานการณ์การโจมตีข้ามระบบคลาวด์

    จุดอ่อนทางสถาปัตยกรรม

    ประเด็นสำคัญอยู่ที่ปรัชญาการออกแบบสถาปัตยกรรมของ Moltbot แพลตฟอร์มนี้ให้ความสำคัญกับการใช้งานที่ราบรื่นมากกว่าการตั้งค่าเริ่มต้นที่เข้มงวด ผู้ใช้สามารถผสานรวมบริการระดับองค์กรที่มีความละเอียดอ่อนได้อย่างรวดเร็วโดยไม่ต้องบังคับใช้ไฟร์วอลล์ การตรวจสอบข้อมูลประจำตัว หรือการจำกัดการเข้าถึงปลั๊กอิน

    ผู้เชี่ยวชาญด้านความปลอดภัยเตือนว่า Moltbot สามารถเข้าถึงระบบขององค์กรได้อย่างลึกซึ้ง โดยมักมาจากอุปกรณ์ส่วนบุคคลที่ไม่ได้รับการจัดการและอยู่นอกขอบเขตความปลอดภัยแบบดั้งเดิม ทำให้เกิดจุดควบคุมที่มีผลกระทบสูงหากตั้งค่าไม่ถูกต้อง การที่ไม่มีระบบแซนด์บ็อกซ์และการจัดเก็บข้อมูลระยะยาวและข้อมูลประจำตัวในรูปแบบข้อความธรรมดา ทำให้ Moltbot เป็นเป้าหมายที่น่าดึงดูดเป็นพิเศษ

    หากผู้โจมตีสามารถเจาะระบบเครื่องโฮสต์ได้แล้ว เทคนิคขั้นสูงก็ไม่จำเป็น โปรแกรมขโมยข้อมูลสมัยใหม่มักจะเก็บรวบรวมข้อมูลจากไดเร็กทอรีที่รู้จักกันดี เช่น โทเค็น คีย์ API บันทึก และข้อมูลการกำหนดค่าของนักพัฒนา เมื่อข้อมูลเหล่านี้ถูกจัดเก็บโดยไม่ได้เข้ารหัส ก็สามารถดึงข้อมูลออกไปได้ภายในไม่กี่วินาที

    นักวิจัยได้สังเกตเห็นแล้วว่าตระกูลมัลแวร์แบบบริการ (malware-as-a-service) เช่น RedLine, Lumma และ Vidar ปรับตัวเพื่อโจมตีโครงสร้างไดเร็กทอรีที่เกี่ยวข้องกับ Moltbot โดยเฉพาะ

    จากขโมยข้อมูลสู่การบุกรุกทางสติปัญญา

    สำหรับผู้ดำเนินการขโมยข้อมูล ข้อมูลจาก Moltbot มีความหมายมากกว่าแค่ข้อมูลประจำตัว มันช่วยให้เกิดสิ่งที่นักวิจัยเรียกว่า 'การขโมยบริบททางความคิด' การเข้าถึงประวัติการสนทนา ข้อความแจ้งเตือนของระบบ และหน่วยความจำระยะยาว ทำให้ผู้โจมตีสามารถเข้าใจไม่เพียงแค่ระบบเท่านั้น แต่ยังรวมถึงเจตนาในการปฏิบัติงานด้วย

    หากผู้โจมตีสามารถเข้าถึงสิทธิ์ในการเขียนได้ เช่น ผ่านโทรจันการเข้าถึงระยะไกลที่ติดตั้งควบคู่ไปกับโปรแกรมขโมยข้อมูล พวกเขาสามารถยกระดับไปสู่การยึดครองเอเจนต์และการทำลายหน่วยความจำ โดยค่อยๆ เปลี่ยนแปลงพฤติกรรม ผลลัพธ์ และความสัมพันธ์ด้านความไว้วางใจไปเรื่อยๆ

    มาตรการลดความเสี่ยงในทันที

    องค์กรและบุคคลที่ใช้งาน Moltbot ด้วยการตั้งค่าเริ่มต้น ควรดำเนินการป้องกันโดยทันที:

    • ตรวจสอบการตั้งค่าและบริการที่เปิดเผยทั้งหมด
    • ยกเลิกและหมุนเวียนการเชื่อมต่อและข้อมูลประจำตัวทั้งหมดที่เชื่อมต่ออยู่
    • ตรวจสอบระบบเพื่อหาสัญญาณของการถูกบุกรุก
    • บังคับใช้การควบคุมการเข้าถึงและการตรวจสอบในระดับเครือข่าย

    หากไม่มีการแก้ไขอย่างเด็ดขาด สภาพแวดล้อมของ Moltbot ยังคงมีความเสี่ยงสูงต่อการถูกเข้ายึดครองโดยไม่รู้ตัว การขโมยข้อมูล และการโจมตีห่วงโซ่อุปทานในขั้นตอนถัดไป

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...