Фейковое расширение Moltbot для VS Code распространяло вредоносное ПО

На официальном Marketplace расширений Visual Studio Code обнаружили опасную подделку. Мошенники разместили фальшивое расширение, якобы представляющее собой AI-ассистента для программирования Moltbot, которое на самом деле скрытно ставило на компьютеры разработчиков вредоносный код.

Расширение называлось "ClawdBot Agent – AI Coding Assistant" с идентификатором clawdbot.clawdbot-agent. Оно было опубликовано 27 января 2026 года под аккаунтом "clawdbot", но затем удалено Microsoft после обнаружения угрозы.

Как работала атака

Злоумышленники воспользовались растущей популярностью Moltbot. При установке расширение незаметно выполнялось при каждом запуске VS Code и загружало файл config.json с внешнего сервера. Этот файл инициировал запуск исполняемого файла Code.exe, который устанавливал подлинную программу удалённого доступа ConnectWise ScreenConnect. Таким образом атакующие получали постоянный доступ к заражённому компьютеру через адрес meeting.bulletmailer[.]net:8041.

Запасные механизмы загрузки

Чтобы повысить устойчивость атаки, вредоносная расширение включало несколько резервных механизмов:

  • Оно могло загрузить DLL (DWrite.dll, написанную на Rust) из Dropbox и выполнить её, если основной сервер был недоступен.

  • Встроенные жёстко закодированные URL-адреса в коде расширения позволяли получить те же самые файлы из альтернативных источников.

  • Ещё один способ который запускал пакетный скрипт (batch), который получал вредоносные компоненты с домена вроде "darkgptprivate[.]com".

Почему это опасно

Сам по себе проект Moltbot предоставляет разработчикам локального AI-ассистента, запускаемого на собственном компьютере. Так он может взаимодействовать с мессенджерами и IDE (например, Telegram, WhatsApp, Slack, Discord и другими). Однако официального расширения Moltbot для VS Code не существует, и злоумышленники воспользовались этим фактом, чтобы распространить вредоносный софт.

Кроме того, специалисты по безопасности также предупреждают о других рисках, связанных с Moltbot: неправильная конфигурация может привести к утечке API-ключей, OAuth-токенов, истории чатов и другой чувствительной информации.

Что делать разработчикам

Если вы используете VS Code, важно:

  • Проверить список установленных расширений и удалить все подозрительные, особенно с названиями вроде ClawdBot или связанных с Moltbot.

  • Использовать официальные источники и проверять репутацию разработчика перед установкой.

  • Применить дополнительные средства защиты (антивирусы, анализаторы поведения, сетевые фильтры), которые могут блокировать нежелательные установки и связи.

Эта история ещё раз подчёркивает, что даже официальные магазины расширений не полностью защищены от фишинга и скрытых атак. Разработчики и команды безопасности должны быть особенно внимательны с инструментами AI, которые обещают облегчить работу, но могут оказаться маскировкой для сложных угроз.

Источник: HN

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Хакеры используют уязвимость Metro4Shell для удалённого выполнения кода в React Native

Критическая уязвимость Metro4Shell в React Native, которую уже активно используют хакеры для удалённого выполнения кода. Рассматриваются механизм атаки, реальные примеры эксплуатации и меры защиты для разработчиков.

Google выпустила офлайн-приложение для диктовки на iOS

Google выпустила экспериментальное приложение для диктовки текста, которое работает офлайн на iPhone. Оно использует локальные AI-модели и автоматически улучшает речь до готового текста.

AI 3 месяца назад

Google открывает Developer Knowledge API и MCP-сервер: официальный доступ к документации для AI-инструментов

Developer Knowledge API и MCP-сервере от Google - официальный способ предоставить AI-инструментам доступ к свежей документации Google. Описаны возможности, причины появления, настройка и практическое значение для разработчиков.

Кибербезопасность 3 месяца назад

Microsoft создала сканер для поиска бэкдоров в открытых языковых моделях

Microsoft представила инструмент для обнаружения скрытых закладок в открытых языковых моделях. Сканер позволяет выявлять вредоносные триггеры и признаки отравления моделей без их дообучения и знания конкретных атак.