VS Code falsche Erweiterung nutzt Moltbot, um Malware zu verbreiten und dauerhaften Remote-Zugriff zu etablieren

Veröffentlicht 4 min de lectura 145 Lesen

Die Sicherheitsgemeinschaft hat eine Kampagne identifiziert, die Moltbots Popularität nutzte, um Malware durch eine betrügerische Erweiterung im Visual Studio Code Marketing zu verbreiten. Aikido-Forscher veröffentlichten eine ausführliche Analyse, in der beschrieben wird, wie die Erweiterung als IA-basierter Programmierassistent für Moltbot am 27. Januar 2026 von einem Benutzer namens "clawdbot" hochgeladen und dann von Microsoft entfernt wurde. Sie können den technischen Bericht über den Blog von Aikido für weitere technische und beobachtbare Details lesen: https: / / www.aikido.dev / blog / fake-clawdbot-vscode-extension-malware.

Es ist wichtig zu betonen, dass Moltbot, das Open Source Projekt von Peter Steinberger, und dass er eine riesige Traktion in GitHub gewonnen hat, bietet keine offizielle Extension für VS Code. Das Projekt ermöglicht es Ihnen, LLMs-basierte persönliche Assistenten auf Ihrem eigenen Gerät zu betreiben und diese mit Plattformen wie WhatsApp, Telegram, Slack, Discord oder Microsoft Teams zu verbinden. Wenn Sie den Ursprung und den Status des Projekts überprüfen möchten, stehen das Projektarchiv und die offizielle Seite zur Verfügung. GitHub und Molybdän.

VS Code falsche Erweiterung nutzt Moltbot, um Malware zu verbreiten und dauerhaften Remote-Zugriff zu etablieren
Bild generiert mit IA.

Nach technischer Analyse wurde die schädliche Erweiterung zum Start der IDE automatisch ausgeführt. Sein Code suchte eine Remote-Konfigurationsdatei ("config.json"), die in einer vom Angreifer kontrollierten Domäne gehostet wurde und von dieser Konfiguration ein Binär namens "Code.exe" heruntergeladen und ausgeführt wurde. Diese ausführbare Anzeige war keine einfache Anzeige: Es hat einen echten Remote Access Client (ConnectWise ScreenConnect) bereitgestellt, der vorkonfiguriert wurde, um mit der Infrastruktur des Angreifers zu kommunizieren, wodurch ein dauerhafter Zugriff auf das engagierte Team ermöglicht wurde.

Die Kampagnenautoren fügten Redundanz zu ihrem Liefermechanismus hinzu: die Erweiterung könnte eine DLL (identifiziert als "DWrite.dll") herunterladen und ein Sideload ausführen, um die gleiche Nutzlast von Dropbox zu erhalten, wenn die Hauptinfrastruktur nicht mehr verfügbar war. Darüber hinaus umfasste der Code codierte URLs und ein alternatives Batch-Skript, das die Komponenten aus einer anderen Domäne zurückgewonnen hat, wodurch die Widerstandsfähigkeit des Angriffs gegen Blockaden oder Ersetzungen erhöht wurde.

In den Worten der Forscher montierten die Angreifer ihren eigenen Relaisserver für ScreenConnect und generierten Client-Installatoren bereits konfiguriert, so dass das Opfer bei der Installation der Erweiterung mit einem Remote-Management-Client endete, der sofort "nach Hause" nannte. Die Aikido-Analyse beschreibt diesen Schritt für Schritt und bietet Kompromissindikatoren und beobachtete Domänen: technisches Detail.

Über diese spezifische Kampagne hinaus entstehen Risiken, die im Moltbot-Ökosystem entstehen, wenn sichere Einstellungen nicht standardmäßig angenommen werden. Der Forscher Jamieson O'Reilly (Gründer von Dvuln) erkannte Hunderte von zugänglichen Moltbot-Instanzen ohne Authentifizierung, Konfigurationen, API-Tasten, OAuth-Anmeldeinformationen und private Gesprächsaufzeichnungen. O'Reilly hat in Netzwerken gewarnt, dass diese Agenten im Namen ihrer Betreiber auf mehreren Plattformen handeln können, Werkzeuge ausführen und Nachrichten senden, die das Missbrauchspotenzial verstärken, wenn ein bösartiger Schauspieler die Kontrolle übernimmt: Aussagen und Beispiele.

Es besteht auch die Gefahr, dass schädliche Fähigkeiten (Skills) in Community-Repositories wie MoltHub eingeführt werden, was die Supply-Chain-Angriffe erleichtert: eine engagierte Fähigkeit kann in legitimen Fällen verteilt werden, Daten ausfiltern oder verwenden, um die Identität des Agenten vor zuverlässigen Kontakten zu supplantieren. MoltHub (früher ClawdHub) und ähnliches sind Vektoren, um zu überwachen, ob deren Verwendung in produktiven Umgebungen nicht kontrolliert wird: MoleHub.

Sicherheitsunternehmen wie Intruder haben eine ergänzende Analyse zur Verfügung gestellt, wobei die Moltbot-Architektur die einfache Bereitstellung über sichere Einstellungen standardmäßig begünstigt. Dies ermöglicht nicht-Experten Benutzern, Instanzen zu montieren und sensible Dienste ohne Validierungen, obligatorische Firewalls oder unzuverlässige Plugin-Isolierung zu verbinden. Intruder hat auch Ergebnisse von Fehlkonfigurationen, Anmelde-Exposition und Injektionsverwundbarkeiten in Aufforderungen dokumentiert, eine Art von Angriff, die bereits von der Community untersucht wird: Eindringbericht und Kontext zur schnellen Injektion im IEEE Spektrum: https: / / Spektrum.iee.org / prompt-injection-attack.

VS Code falsche Erweiterung nutzt Moltbot, um Malware zu verbreiten und dauerhaften Remote-Zugriff zu etablieren
Bild generiert mit IA.

Wenn Sie Moltbot verwalten oder verwenden, oder einfach mit VS Code in Umgebungen arbeiten, in denen Geheimnisse oder Remote-Zugriff behandelt werden, sollten sofortige Maßnahmen ergriffen werden. Prüfung der Konfiguration des Moltbot-Gateway, Rekrutieren angeschlossene Integrationen, die nicht essenziell sind, drehen freiliegende Schlüssel und wenden Netzwerksteuerungen, um unbefugte ausgehende Kommunikation zu begrenzen sind Schritte, die viele Experten empfehlen. Die Projektdokumentation selbst umfasst Sicherheitsleitlinien, die überprüft werden sollten: https: / / docs.molt.bot / Gateway / Sicherheit.

Auf der praktischen Ebene ist es angezeigt, die in VS Code installierten Erweiterungen zu überprüfen und etwaige verdächtige oder inoffizielle Ergänzungen zu entfernen, nach unerwarteten Prozessen und Binaries zu suchen (z.B. "Code.exe" oder andere mit ScreenConnect-Kunden verbundene) und den Netzwerkverkehr auf der Suche nach Verbindungen zu ungewöhnlichen Domänen zu analysieren. Darüber hinaus wird das Scannen mit Antiviren / EDR-Tools, die Log-Review und gegebenenfalls die forensische Analyse empfohlen, um den Umfang einer möglichen Intrusion zu bestimmen.

Diese Kampagne ist eine klare Erinnerung, dass die Kombination zwischen der Popularität von offenen Werkzeugen und der einfachen Bereitstellung von Erweiterungen oder Ergänzungen bietet Möglichkeiten für böswillige Schauspieler. Sicherheit in Entwicklungsumgebungen kann nicht angenommen werden: erfordert gute Praxis, sichere Konfiguration und ständige Überwachung, so dass Werkzeuge, die Produktivität versprechen, die Tür nicht zu einem unberechtigten Fernzugriff öffnen.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.