Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

На официальном Marketplace расширений Visual Studio Code обнаружили опасную подделку. Мошенники разместили фальшивое расширение, якобы представляющее собой AI-ассистента для программирования Moltbot, которое на самом деле скрытно ставило на компьютеры разработчиков вредоносный код.

Расширение называлось "ClawdBot Agent – AI Coding Assistant" с идентификатором clawdbot.clawdbot-agent. Оно было опубликовано 27 января 2026 года под аккаунтом "clawdbot", но затем удалено Microsoft после обнаружения угрозы.

Как работала атака

Злоумышленники воспользовались растущей популярностью Moltbot. При установке расширение незаметно выполнялось при каждом запуске VS Code и загружало файл config.json с внешнего сервера. Этот файл инициировал запуск исполняемого файла Code.exe, который устанавливал подлинную программу удалённого доступа ConnectWise ScreenConnect. Таким образом атакующие получали постоянный доступ к заражённому компьютеру через адрес meeting.bulletmailer[.]net:8041.

Запасные механизмы загрузки

Чтобы повысить устойчивость атаки, вредоносная расширение включало несколько резервных механизмов:

  • Оно могло загрузить DLL (DWrite.dll, написанную на Rust) из Dropbox и выполнить её, если основной сервер был недоступен.

  • Встроенные жёстко закодированные URL-адреса в коде расширения позволяли получить те же самые файлы из альтернативных источников.

  • Ещё один способ который запускал пакетный скрипт (batch), который получал вредоносные компоненты с домена вроде "darkgptprivate[.]com".

Почему это опасно

Сам по себе проект Moltbot предоставляет разработчикам локального AI-ассистента, запускаемого на собственном компьютере. Так он может взаимодействовать с мессенджерами и IDE (например, Telegram, WhatsApp, Slack, Discord и другими). Однако официального расширения Moltbot для VS Code не существует, и злоумышленники воспользовались этим фактом, чтобы распространить вредоносный софт.

Кроме того, специалисты по безопасности также предупреждают о других рисках, связанных с Moltbot: неправильная конфигурация может привести к утечке API-ключей, OAuth-токенов, истории чатов и другой чувствительной информации.

Что делать разработчикам

Если вы используете VS Code, важно:

  • Проверить список установленных расширений и удалить все подозрительные, особенно с названиями вроде ClawdBot или связанных с Moltbot.

  • Использовать официальные источники и проверять репутацию разработчика перед установкой.

  • Применить дополнительные средства защиты (антивирусы, анализаторы поведения, сетевые фильтры), которые могут блокировать нежелательные установки и связи.

Эта история ещё раз подчёркивает, что даже официальные магазины расширений не полностью защищены от фишинга и скрытых атак. Разработчики и команды безопасности должны быть особенно внимательны с инструментами AI, которые обещают облегчить работу, но могут оказаться маскировкой для сложных угроз.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Популярное расширение Chrome перехватывало AI-чаты пользователей

Популярное расширение Google Chrome с пометкой "Рекомендованно" оказалось замешано в скрытом сборе AI-чатов пользователей. Расследование показало, что расширение перехватывало запросы и ответы из ChatGPT, Claude, Gemini и других сервисов, отправляя их на сторонние серверы под видом аналитики.

60 0 1 мин
AI 1 месяц назад

Luma выпустила новую ИИ-модель для редактирования видео

Компания Luma выпустила новую ИИ-модель Ray3 Modify, которая позволяет редактировать видео и генерировать промежуточные кадры между заданными начальным и конечным изображениями, сохраняя движения, эмоции и внешний вид персонажей.

34 0 1 мин
Кибербезопасность 20 часов назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.

14 0 1 мин