Die Sicherheitsgemeinschaft hat eine Kampagne identifiziert, die Moltbots Popularität nutzte, um Malware durch eine betrügerische Erweiterung im Visual Studio Code Marketing zu verbreiten. Aikido-Forscher veröffentlichten eine ausführliche Analyse, in der beschrieben wird, wie die Erweiterung als IA-basierter Programmierassistent für Moltbot am 27. Januar 2026 von einem Benutzer namens "clawdbot" hochgeladen und dann von Microsoft entfernt wurde. Sie können den technischen Bericht über den Blog von Aikido für weitere technische und beobachtbare Details lesen: https: / / www.aikido.dev / blog / fake-clawdbot-vscode-extension-malware.
Es ist wichtig zu betonen, dass Moltbot, das Open Source Projekt von Peter Steinberger, und dass er eine riesige Traktion in GitHub gewonnen hat, bietet keine offizielle Extension für VS Code. Das Projekt ermöglicht es Ihnen, LLMs-basierte persönliche Assistenten auf Ihrem eigenen Gerät zu betreiben und diese mit Plattformen wie WhatsApp, Telegram, Slack, Discord oder Microsoft Teams zu verbinden. Wenn Sie den Ursprung und den Status des Projekts überprüfen möchten, stehen das Projektarchiv und die offizielle Seite zur Verfügung. GitHub und Molybdän.

Nach technischer Analyse wurde die schädliche Erweiterung zum Start der IDE automatisch ausgeführt. Sein Code suchte eine Remote-Konfigurationsdatei ("config.json"), die in einer vom Angreifer kontrollierten Domäne gehostet wurde und von dieser Konfiguration ein Binär namens "Code.exe" heruntergeladen und ausgeführt wurde. Diese ausführbare Anzeige war keine einfache Anzeige: Es hat einen echten Remote Access Client (ConnectWise ScreenConnect) bereitgestellt, der vorkonfiguriert wurde, um mit der Infrastruktur des Angreifers zu kommunizieren, wodurch ein dauerhafter Zugriff auf das engagierte Team ermöglicht wurde.
Die Kampagnenautoren fügten Redundanz zu ihrem Liefermechanismus hinzu: die Erweiterung könnte eine DLL (identifiziert als "DWrite.dll") herunterladen und ein Sideload ausführen, um die gleiche Nutzlast von Dropbox zu erhalten, wenn die Hauptinfrastruktur nicht mehr verfügbar war. Darüber hinaus umfasste der Code codierte URLs und ein alternatives Batch-Skript, das die Komponenten aus einer anderen Domäne zurückgewonnen hat, wodurch die Widerstandsfähigkeit des Angriffs gegen Blockaden oder Ersetzungen erhöht wurde.
In den Worten der Forscher montierten die Angreifer ihren eigenen Relaisserver für ScreenConnect und generierten Client-Installatoren bereits konfiguriert, so dass das Opfer bei der Installation der Erweiterung mit einem Remote-Management-Client endete, der sofort "nach Hause" nannte. Die Aikido-Analyse beschreibt diesen Schritt für Schritt und bietet Kompromissindikatoren und beobachtete Domänen: technisches Detail.
Über diese spezifische Kampagne hinaus entstehen Risiken, die im Moltbot-Ökosystem entstehen, wenn sichere Einstellungen nicht standardmäßig angenommen werden. Der Forscher Jamieson O'Reilly (Gründer von Dvuln) erkannte Hunderte von zugänglichen Moltbot-Instanzen ohne Authentifizierung, Konfigurationen, API-Tasten, OAuth-Anmeldeinformationen und private Gesprächsaufzeichnungen. O'Reilly hat in Netzwerken gewarnt, dass diese Agenten im Namen ihrer Betreiber auf mehreren Plattformen handeln können, Werkzeuge ausführen und Nachrichten senden, die das Missbrauchspotenzial verstärken, wenn ein bösartiger Schauspieler die Kontrolle übernimmt: Aussagen und Beispiele.
Es besteht auch die Gefahr, dass schädliche Fähigkeiten (Skills) in Community-Repositories wie MoltHub eingeführt werden, was die Supply-Chain-Angriffe erleichtert: eine engagierte Fähigkeit kann in legitimen Fällen verteilt werden, Daten ausfiltern oder verwenden, um die Identität des Agenten vor zuverlässigen Kontakten zu supplantieren. MoltHub (früher ClawdHub) und ähnliches sind Vektoren, um zu überwachen, ob deren Verwendung in produktiven Umgebungen nicht kontrolliert wird: MoleHub.
Sicherheitsunternehmen wie Intruder haben eine ergänzende Analyse zur Verfügung gestellt, wobei die Moltbot-Architektur die einfache Bereitstellung über sichere Einstellungen standardmäßig begünstigt. Dies ermöglicht nicht-Experten Benutzern, Instanzen zu montieren und sensible Dienste ohne Validierungen, obligatorische Firewalls oder unzuverlässige Plugin-Isolierung zu verbinden. Intruder hat auch Ergebnisse von Fehlkonfigurationen, Anmelde-Exposition und Injektionsverwundbarkeiten in Aufforderungen dokumentiert, eine Art von Angriff, die bereits von der Community untersucht wird: Eindringbericht und Kontext zur schnellen Injektion im IEEE Spektrum: https: / / Spektrum.iee.org / prompt-injection-attack.

Wenn Sie Moltbot verwalten oder verwenden, oder einfach mit VS Code in Umgebungen arbeiten, in denen Geheimnisse oder Remote-Zugriff behandelt werden, sollten sofortige Maßnahmen ergriffen werden. Prüfung der Konfiguration des Moltbot-Gateway, Rekrutieren angeschlossene Integrationen, die nicht essenziell sind, drehen freiliegende Schlüssel und wenden Netzwerksteuerungen, um unbefugte ausgehende Kommunikation zu begrenzen sind Schritte, die viele Experten empfehlen. Die Projektdokumentation selbst umfasst Sicherheitsleitlinien, die überprüft werden sollten: https: / / docs.molt.bot / Gateway / Sicherheit.
Auf der praktischen Ebene ist es angezeigt, die in VS Code installierten Erweiterungen zu überprüfen und etwaige verdächtige oder inoffizielle Ergänzungen zu entfernen, nach unerwarteten Prozessen und Binaries zu suchen (z.B. "Code.exe" oder andere mit ScreenConnect-Kunden verbundene) und den Netzwerkverkehr auf der Suche nach Verbindungen zu ungewöhnlichen Domänen zu analysieren. Darüber hinaus wird das Scannen mit Antiviren / EDR-Tools, die Log-Review und gegebenenfalls die forensische Analyse empfohlen, um den Umfang einer möglichen Intrusion zu bestimmen.
Diese Kampagne ist eine klare Erinnerung, dass die Kombination zwischen der Popularität von offenen Werkzeugen und der einfachen Bereitstellung von Erweiterungen oder Ergänzungen bietet Möglichkeiten für böswillige Schauspieler. Sicherheit in Entwicklungsumgebungen kann nicht angenommen werden: erfordert gute Praxis, sichere Konfiguration und ständige Überwachung, so dass Werkzeuge, die Produktivität versprechen, die Tür nicht zu einem unberechtigten Fernzugriff öffnen.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

Sicherheitswarnung Droge kritische Schwachstelle der SQL-Injektion in PostgreSQL erfordert sofortige Aktualisierung
Drucal hat Sicherheitsupdates für eine Sicherheitsanfälligkeit veröffentlicht, die als "hochkritisch" die Auswirkungen Drumal Core und ermöglicht es einem Angreifer, willkürlich...

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...