Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

На официальном Marketplace расширений Visual Studio Code обнаружили опасную подделку. Мошенники разместили фальшивое расширение, якобы представляющее собой AI-ассистента для программирования Moltbot, которое на самом деле скрытно ставило на компьютеры разработчиков вредоносный код.

Расширение называлось "ClawdBot Agent – AI Coding Assistant" с идентификатором clawdbot.clawdbot-agent. Оно было опубликовано 27 января 2026 года под аккаунтом "clawdbot", но затем удалено Microsoft после обнаружения угрозы.

Как работала атака

Злоумышленники воспользовались растущей популярностью Moltbot. При установке расширение незаметно выполнялось при каждом запуске VS Code и загружало файл config.json с внешнего сервера. Этот файл инициировал запуск исполняемого файла Code.exe, который устанавливал подлинную программу удалённого доступа ConnectWise ScreenConnect. Таким образом атакующие получали постоянный доступ к заражённому компьютеру через адрес meeting.bulletmailer[.]net:8041.

Запасные механизмы загрузки

Чтобы повысить устойчивость атаки, вредоносная расширение включало несколько резервных механизмов:

  • Оно могло загрузить DLL (DWrite.dll, написанную на Rust) из Dropbox и выполнить её, если основной сервер был недоступен.

  • Встроенные жёстко закодированные URL-адреса в коде расширения позволяли получить те же самые файлы из альтернативных источников.

  • Ещё один способ который запускал пакетный скрипт (batch), который получал вредоносные компоненты с домена вроде "darkgptprivate[.]com".

Почему это опасно

Сам по себе проект Moltbot предоставляет разработчикам локального AI-ассистента, запускаемого на собственном компьютере. Так он может взаимодействовать с мессенджерами и IDE (например, Telegram, WhatsApp, Slack, Discord и другими). Однако официального расширения Moltbot для VS Code не существует, и злоумышленники воспользовались этим фактом, чтобы распространить вредоносный софт.

Кроме того, специалисты по безопасности также предупреждают о других рисках, связанных с Moltbot: неправильная конфигурация может привести к утечке API-ключей, OAuth-токенов, истории чатов и другой чувствительной информации.

Что делать разработчикам

Если вы используете VS Code, важно:

  • Проверить список установленных расширений и удалить все подозрительные, особенно с названиями вроде ClawdBot или связанных с Moltbot.

  • Использовать официальные источники и проверять репутацию разработчика перед установкой.

  • Применить дополнительные средства защиты (антивирусы, анализаторы поведения, сетевые фильтры), которые могут блокировать нежелательные установки и связи.

Эта история ещё раз подчёркивает, что даже официальные магазины расширений не полностью защищены от фишинга и скрытых атак. Разработчики и команды безопасности должны быть особенно внимательны с инструментами AI, которые обещают облегчить работу, но могут оказаться маскировкой для сложных угроз.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 1 месяц назад

Опасные расширения для Chrome крадут данные и доступ к ChatGPT

В январе 2026 года исследователи нашли вредоносные расширения для Chrome, которые под видом полезных инструментов перенаправляют партнерские ссылки, собирают данные и крадут токены доступа к ChatGPT. Пользователям опасно устанавливать непроверенные дополнения.

Кибербезопасность 3 недели назад

Поддельные репозитории Next.js нацелены на разработчиков: что происходит и как защититься

Новая кибератака, в которой разработчиков программного обеспечения целенаправленно заманивают фальшивыми кодовыми заданиями и репозиториями на базе Next.js, чтобы выполнить вредоносный код и получить доступ к их машинам. Описаны механизмы атаки и практические способы защиты.

Кибербезопасность 1 месяц назад

Notepad++ усилил защиту обновлений после атаки

Notepad++ устранил уязвимость в механизме обновлений, которую злоумышленники использовали для целевой доставки вредоносных файлов, а также усилил проверку подписи обновлений.

Кибербезопасность 3 недели назад

Google подтверждает CVE‑2026‑21385 в Android и выпускает крупный патч

Подтверждённая Google уязвимость CVE‑2026‑21385, эксплуатируемая в Android‑устройствах с чипами Qualcomm, и о крупном обновлении безопасности Android за март 2026 года, включающем исправления для 129 уязвимостей.