
- Hackers publicaram extensão VSCode falsa se passando por assistente Moltbot AI
- Extensão transportava trojan usando área de trabalho remota e carregadores em camadas
- O ataque foi rapidamente detectado e interrompido, mas o site do Moltbot foi sinalizado como perigoso
Os hackers sequestraram o bom nome do Moltbot e o usaram para entregar malware a inúmeros usuários desavisados – mas, felizmente, o ataque foi rapidamente detectado e interrompido.
Moltbot é um código aberto software assistente de IA pessoal que é executado localmente no computador ou servidor de um usuário (em oposição a alternativas baseadas em nuvem) que permite aos usuários interagir com grandes modelos de linguagem (LLM) e automatizar diferentes tarefas. No entanto, como funciona localmente com acesso profundo ao sistema, alguns pesquisadores de segurança recomendam que os usuários tenham cuidado, pois configurações incorretas podem expor dados confidenciais e levar a diversas tentativas de hacking.
Moltbot foi originalmente chamado de Clawdbot, mas foi recentemente renomeado para evitar problemas de marca registrada e é um dos mais populares Ferramentas de IA por aí, com mais de 93.000 estrelas no GitHub até o momento. Seu site, no entanto, está atualmente sinalizado como “perigoso”.
Falsificando Moltbot
Apesar de ser uma estrela em ascensão no mundo dos assistentes de IA, Moltbot não tinha Microsoft Extensão do Visual Studio Code (VSCode).
Os cibercriminosos aproveitaram-se desse fato e publicaram um, chamado “ClawBot Agent – AI Coding Assistant”. A extensão funcionou como esperado, mas também continha um “trojan totalmente funcional”, explicaram os pesquisadores de segurança do Aikido. O trojan foi implantado por meio de uma instância transformada em arma de uma solução legítima de desktop remoto.
Na verdade, os cibercriminosos também poderiam ter cometido erros de digitação em uma extensão com resultados semelhantes, mas ser os únicos no mercado de extensões oficial definitivamente tornou seu trabalho mais fácil.
O que também tornou o malware perigoso foi o esforço feito para fazê-lo parecer legítimo. “Ícone profissional, interface de usuário refinada, integração com sete provedores de IA diferentes (OpenAI, Anthropic, GoogleOllama, Groq, Mistral, OpenRouter)”, explicou Aikido.
Os agressores também fizeram um esforço extra para esconder suas verdadeiras intenções:
“As camadas aqui são impressionantes. Você tem um falso assistente de IA descartando software de acesso remoto legítimo configurado para se conectar à infraestrutura do invasor, com um carregador de backup baseado em Rust que busca a mesma carga do Dropbox disfarçado como uma atualização do Zoom, tudo organizado em uma pasta com o nome de um aplicativo de captura de tela. Cada camada adiciona confusão para os defensores.”
Através As notícias dos hackers
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
