На официальном Marketplace расширений Visual Studio Code обнаружили опасную подделку. Мошенники разместили фальшивое расширение, якобы представляющее собой AI-ассистента для программирования Moltbot, которое на самом деле скрытно ставило на компьютеры разработчиков вредоносный код.
Расширение называлось "ClawdBot Agent – AI Coding Assistant" с идентификатором clawdbot.clawdbot-agent. Оно было опубликовано 27 января 2026 года под аккаунтом "clawdbot", но затем удалено Microsoft после обнаружения угрозы.
Как работала атака
Злоумышленники воспользовались растущей популярностью Moltbot. При установке расширение незаметно выполнялось при каждом запуске VS Code и загружало файл config.json с внешнего сервера. Этот файл инициировал запуск исполняемого файла Code.exe, который устанавливал подлинную программу удалённого доступа ConnectWise ScreenConnect. Таким образом атакующие получали постоянный доступ к заражённому компьютеру через адрес meeting.bulletmailer[.]net:8041.
Запасные механизмы загрузки
Чтобы повысить устойчивость атаки, вредоносная расширение включало несколько резервных механизмов:
Оно могло загрузить DLL (
DWrite.dll, написанную на Rust) из Dropbox и выполнить её, если основной сервер был недоступен.Встроенные жёстко закодированные URL-адреса в коде расширения позволяли получить те же самые файлы из альтернативных источников.
Ещё один способ который запускал пакетный скрипт (batch), который получал вредоносные компоненты с домена вроде "darkgptprivate[.]com".
Почему это опасно
Сам по себе проект Moltbot предоставляет разработчикам локального AI-ассистента, запускаемого на собственном компьютере. Так он может взаимодействовать с мессенджерами и IDE (например, Telegram, WhatsApp, Slack, Discord и другими). Однако официального расширения Moltbot для VS Code не существует, и злоумышленники воспользовались этим фактом, чтобы распространить вредоносный софт.
Кроме того, специалисты по безопасности также предупреждают о других рисках, связанных с Moltbot: неправильная конфигурация может привести к утечке API-ключей, OAuth-токенов, истории чатов и другой чувствительной информации.
Что делать разработчикам
Если вы используете VS Code, важно:
Проверить список установленных расширений и удалить все подозрительные, особенно с названиями вроде ClawdBot или связанных с Moltbot.
Использовать официальные источники и проверять репутацию разработчика перед установкой.
Применить дополнительные средства защиты (антивирусы, анализаторы поведения, сетевые фильтры), которые могут блокировать нежелательные установки и связи.
Эта история ещё раз подчёркивает, что даже официальные магазины расширений не полностью защищены от фишинга и скрытых атак. Разработчики и команды безопасности должны быть особенно внимательны с инструментами AI, которые обещают облегчить работу, но могут оказаться маскировкой для сложных угроз.
Источник: HN