Tehdit Veritabanı Kötü amaçlı yazılım Sahte Moltbot Yapay Zeka Kodlama Asistanı

Sahte Moltbot Yapay Zeka Kodlama Asistanı

Siber güvenlik araştırmacıları, resmi Microsoft Visual Studio Code Marketplace'te, Moltbot (eski adıyla Clawdbot) için ücretsiz yapay zeka destekli kodlama asistanı olarak kendini yanlış tanıtan kötü amaçlı bir eklenti tespit etti. Bu eklenti, meşru işlevsellik sunmak yerine, ele geçirilen sistemlere sessizce zararlı bir yazılım yüklüyordu.

'ClawdBot Agent – AI Coding Assistant' (clawdbot.clawdbot-agent) başlıklı eklenti, 27 Ocak 2026'da 'clawdbot' adlı bir kullanıcı tarafından yayınlandı. Microsoft o zamandan beri bunu Marketplace'ten kaldırdı. Tehdit aktörleri, Moltbot'un hızla artan popülaritesinden yararlanarak, şüphelenmeyen geliştiricileri Moltbot'un resmi olarak sunmadığı bir aracı yüklemeye ikna etti.

Moltbot Neden Cazip Bir Yemdi?

Moltbot, büyük dil modelleriyle desteklenen, yerel olarak barındırılan kişisel bir yapay zeka asistanı vaadiyle GitHub'da 85.000 yıldızı aşarak büyük bir başarı yakaladı. Platform, WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Microsoft Teams, Google Chat ve web tabanlı sohbet istemcileri gibi tanıdık hizmetler aracılığıyla etkileşime olanak tanıyor.

Sıklıkla gözden kaçırılan kritik bir nokta, Moltbot'un meşru bir VS Code uzantısının olmamasıdır. Saldırganlar, geliştirici ekosistemine sorunsuz bir şekilde entegre olacak şekilde tasarlanmış sahte bir eklenti sunarak bu açığı istismar ettiler.

IDE Başlatmadan Tam Uzaktan Kontrole

Yüklendikten sonra, kötü amaçlı eklenti VS Code her başlatıldığında otomatik olarak çalışıyordu. clawdbot.getintwopc.site adresinden uzaktan bir config.json dosyası alıyor ve bu dosya eklentiye Code.exe adlı bir ikili dosyayı çalıştırma talimatı veriyordu. Bu çalıştırılabilir dosya, yasal bir uzaktan erişim aracı olan ConnectWise ScreenConnect'i dağıtıyordu.

Kurulan ScreenConnect istemcisi daha sonra meeting.bulletmailer.net:8041 adresine bağlanarak saldırganlara virüs bulaşmış makineye sürekli ve etkileşimli uzaktan erişim imkanı sağladı.

Yedekli Teslimat ve Dayanıklılık Taktikleri

Saldırganlar, önceden yapılandırılmış bir istemciyi uzantı aracılığıyla dağıtan kendi ScreenConnect röle altyapılarını işletiyorlardı. Çoklu yedekleme mekanizmaları, birincil komuta ve kontrol kanalları başarısız olsa bile yükün teslim edilmesini sağlıyordu.

Bunlar arasında şunlar yer alıyordu:

  • config.json dosyasında referans verilen, Dropbox'tan ScreenConnect istemcisini indirebilen Rust tabanlı kötü amaçlı bir DLL (DWrite.dll) dosyasının alınması ve yan yüklenmesi.
  • Code.exe aracılığıyla DLL dosyalarının yan yüklenmesi, aynı dizine yerleştirildiğinde öncelikli olarak kötü amaçlı kütüphaneyi yükleyecektir.
  • Eklenti içerisinde alternatif indirme konumlarına işaret eden, kod içine yerleştirilmiş URL'ler.
  • darkgptprivate.com adresinden veri paketleri alan, toplu işlem betiği tabanlı bir yedekleme yöntemi.

Daha detaylı analiz, saldırganların operasyonel başarısızlıkları öngördüğünü, çünkü çeşitli mekanizmaların güvenilmez ancak kalıcılık için katmanlı olarak tasarlandığını göstermektedir.

Daha Büyük Risk: Güvenli Olmayan Moltbot Dağıtımları

Araştırmacılar, zararlı eklentinin ötesinde, çevrimiçi olarak yüzlerce kimlik doğrulaması yapılmamış Moltbot örneği keşfetti. Bunlar, yapılandırma dosyalarını, API anahtarlarını, OAuth kimlik bilgilerini ve özel sohbet geçmişlerini açığa çıkaran klasik bir ters proxy yanlış yapılandırmasının sonucuydu.

Bu güvenlik açığı, Moltbot'un 'yerel' bağlantıları otomatik olarak onaylaması ve ters proxy'lerin arkasında yapılan dağıtımlardan kaynaklanıyordu. İnternet kaynaklı trafik yanlışlıkla güvenilir yerel erişim olarak değerlendiriliyor ve bu da kimlik doğrulaması yapılmadan kontrol imkanı sağlıyordu.

Yapay Zeka Ajanları Saldırı Vekillerine Dönüştüğünde

Moltbot ajanları operasyonel özerkliğe sahiptir. Kullanıcılar adına mesaj gönderebilir, büyük mesajlaşma platformlarında etkileşim kurabilir, araçları çalıştırabilir ve komutları yürütebilirler. Yetkisiz erişim elde edilmesi durumunda bu durum ciddi riskler doğurur.

  • Güvenliği ihlal edilmiş ajanlar şu amaçlarla kötüye kullanılabilir:
  • Operatör kimliğine bürünün ve özel konuşmalara mesajlar ekleyin.
  • Ajan çıktılarını ve iş akışlarını yönetin.
  • Hassas verileri görünmez bir şekilde sızdırın
  • MoltHub (eski adıyla ClawdHub) aracılığıyla kötü amaçlı veya arka kapı içeren 'beceriler' dağıtarak tedarik zinciri tarzı saldırılara olanak sağlayın.

Yaygın yapılandırma hataları, kimlik bilgilerinin sızdırılması, anlık enjeksiyon saldırılarının kötüye kullanılması ve bulutlar arası güvenlik açığı senaryoları için uygun koşulları zaten oluşturmuştur.

Mimari Bir Zayıf Nokta

Sorunun özünde Moltbot'un mimari felsefesi yatıyor. Platform, katı varsayılan ayarlardan ziyade sorunsuz dağıtıma öncelik veriyor. Kullanıcılar, zorunlu güvenlik duvarı, kimlik doğrulama veya eklenti sanal ortamı olmadan hassas kurumsal hizmetleri hızla entegre edebiliyor.

Güvenlik uzmanları, Moltbot'un genellikle geleneksel güvenlik sınırlarının dışında kalan, yönetilmeyen kişisel cihazlardan kurumsal sistemlere derinlemesine erişiminin, yanlış yapılandırıldığında yüksek etkili kontrol noktaları oluşturduğu konusunda uyarıyor. Sanal alan (sandbox) olmaması ve uzun süreli bellek ile kimlik bilgilerinin düz metin olarak saklanması, Moltbot'u özellikle cazip bir hedef haline getiriyor.

Saldırgan ana makineyi ele geçirdiğinde, gelişmiş tekniklere gerek kalmaz. Modern bilgi hırsızları, belirteçler, API anahtarları, günlükler ve geliştirici yapılandırma verileri için bilinen dizinleri düzenli olarak toplar. Bu varlıklar şifrelenmemiş olarak saklandığında, saniyeler içinde dışarı sızdırılabilirler.

Araştırmacılar, RedLine, Lumma ve Vidar gibi kötü amaçlı yazılım hizmeti ailelerinin, Moltbot ile ilgili dizin yapılarını hedef alacak şekilde özel olarak adapte olduklarını zaten gözlemlediler.

Veri Hırsızlığından Bilişsel Tehlikeye

Bilgi hırsızlığı yapanlar için Moltbot verileri, kimlik bilgilerinden çok daha fazlasını temsil ediyor. Araştırmacıların 'bilişsel bağlam hırsızlığı' olarak tanımladığı şeyi mümkün kılıyor. Konuşma geçmişlerine, sistem uyarılarına ve uzun süreli belleğe erişim, düşmanların yalnızca sistemleri değil, operasyonel niyetleri de anlamalarını sağlıyor.

Eğer saldırganlar, örneğin bir veri hırsızı ile birlikte konuşlandırılan uzaktan erişim truva atı aracılığıyla yazma erişimi de elde ederlerse, ajan ele geçirme ve bellek zehirlenmesine kadar ilerleyebilir, zaman içinde davranışları, çıktıları ve güven ilişkilerini incelikle manipüle edebilirler.

Acil Risk Azaltma Önlemleri

Moltbot'u varsayılan ayarlarla kullanan kuruluşlar ve bireylerin derhal savunma önlemleri almaları şiddetle tavsiye edilir:

  • Tüm yapılandırmaları ve açıkta bulunan hizmetleri denetleyin.
  • Bağlı tüm entegrasyonları ve kimlik bilgilerini iptal edin ve yenileriyle değiştirin.
  • Sistemlerde güvenlik ihlali belirtileri olup olmadığını inceleyin.
  • Ağ düzeyinde erişim kontrollerini ve izlemeyi uygulayın.

Kararlı önlemler alınmadığı takdirde, Moltbot ortamları sessiz ele geçirme, veri çalma ve tedarik zincirine yönelik saldırılara karşı son derece savunmasız kalacaktır.

trend

En çok görüntülenen

Yükleniyor...