Extensión falsa de VS Code aprovecha Moltbot para distribuir malware y establecer acceso remoto persistente

Publicada 5 min de lectura 143 lecturas

La comunidad de seguridad ha identificado una campaña que aprovechó la popularidad de Moltbot para distribuir malware a través de una extensión fraudulenta en el Marketplace de Visual Studio Code. Investigadores de Aikido publicaron un análisis detallado donde describen cómo la extensión, que se hacía pasar por un asistente de programación basado en IA para Moltbot, fue subida el 27 de enero de 2026 por un usuario llamado "clawdbot" y después retirada por Microsoft. Puedes leer el informe técnico en el blog de Aikido para más detalles técnicos y observables: https://www.aikido.dev/blog/fake-clawdbot-vscode-extension-malware.

Es importante subrayar que Moltbot, el proyecto de código abierto creado por Peter Steinberger y que ha ganado una enorme tracción en GitHub, no ofrece una extensión oficial para VS Code. El proyecto permite ejecutar asistentes personales basados en LLMs en el propio dispositivo y conectarlos a plataformas como WhatsApp, Telegram, Slack, Discord o Microsoft Teams, entre otras. Si quieres comprobar el origen y el estado del proyecto, su repositorio y la página oficial están disponibles en GitHub y molt.bot.

Extensión falsa de VS Code aprovecha Moltbot para distribuir malware y establecer acceso remoto persistente
Imagen generada con IA.

Según el análisis técnico, la extensión maliciosa estaba diseñada para ejecutarse automáticamente al iniciar el IDE. Su código buscaba un archivo de configuración remoto ("config.json") hospedado en un dominio controlado por el atacante y, a partir de esa configuración, descargaba y ejecutaba un binario llamado "Code.exe". Ese ejecutable no era un simple adware: desplegaba un cliente genuino de acceso remoto (ConnectWise ScreenConnect) preconfigurado para comunicarse con la infraestructura del atacante, lo que permitía acceso persistente al equipo comprometido.

Los autores de la campaña añadieron redundancia a su mecanismo de entrega: la extensión podía descargar una DLL (identificada como "DWrite.dll") y realizar un sideload para conseguir el mismo payload desde Dropbox si la infraestructura principal dejaba de estar disponible. Además, el código incluía URLs codificadas y un script por lotes alternativo que recuperaba los componentes desde otro dominio, aumentando así la resiliencia del ataque frente a bloqueos o remociones.

En palabras de los investigadores, los atacantes montaron su propio servidor de relevo para ScreenConnect y generaron instaladores cliente ya configurados, de modo que la víctima, al instalar la extensión, terminaba con un cliente de administración remota que inmediatamente "llamaba a casa". El análisis de Aikido describe paso a paso este flujo y aporta indicadores de compromiso y dominios observados: detalle técnico.

Más allá de esta campaña concreta, emergen riesgos inherentes al ecosistema Moltbot cuando no se adoptan configuraciones seguras por defecto. El investigador Jamieson O’Reilly (fundador de Dvuln) detectó centenares de instancias de Moltbot accesibles sin autenticación, exponiendo configuraciones, claves API, credenciales OAuth y registros de conversaciones privadas. O’Reilly ha alertado en redes sobre el hecho de que estos agentes pueden actuar en nombre de sus operadores en múltiples plataformas, ejecutar herramientas y enviar mensajes, lo que amplifica el potencial de abuso si un actor malicioso toma el control: declaraciones y ejemplos.

También existe el peligro de que se introduzcan habilidades (skills) maliciosas en repositorios comunitarios como MoltHub, lo que facilita ataques de cadena de suministro: un skill comprometido podría ser distribuido y desplegarse en instancias legítimas, exfiltrando datos o usándose para suplantar la identidad del agente ante contactos confiables. MoltHub (antes ClawdHub) y similares son vectores a vigilar si no se controla su uso en entornos productivos: MoltHub.

Empresas de seguridad como Intruder han aportado análisis complementarios, señalando que la arquitectura de Moltbot favorece la facilidad de despliegue por encima de configuraciones seguras por defecto. Esto permite que usuarios no expertos monten instancias y conecten servicios sensibles sin validaciones, firewalls obligatorios o aislamiento de plugins no confiables. Intruder también ha documentado hallazgos de misconfiguraciones, exposición de credenciales y vulnerabilidades de inyección en prompts, un tipo de ataque que ya está siendo estudiado ampliamente por la comunidad: informe de Intruder y contexto sobre prompt injection en la IEEE Spectrum: https://spectrum.ieee.org/prompt-injection-attack.

Extensión falsa de VS Code aprovecha Moltbot para distribuir malware y establecer acceso remoto persistente
Imagen generada con IA.

Si administras o usas Moltbot, o simplemente trabajas con VS Code en entornos donde se manipulan secretos o accesos remotos, conviene tomar medidas inmediatas. Auditar la configuración del gateway de Moltbot, revocar integraciones conectadas que no sean imprescindibles, rotar claves expuestas y aplicar controles de red para limitar comunicaciones salientes no autorizadas son pasos que muchos expertos recomiendan. La propia documentación del proyecto incluye orientaciones de seguridad que es recomendable revisar: https://docs.molt.bot/gateway/security.

En el plano práctico, conviene verificar las extensiones instaladas en VS Code y eliminar cualquier complemento sospechoso o no oficial, buscar procesos y binarios inesperados (por ejemplo "Code.exe" u otros relacionados con clientes de ScreenConnect) y analizar el tráfico de red en busca de conexiones hacia dominios inusuales. Complementariamente, escaneos con herramientas antivirus/EDR, revisión de logs y, si procede, análisis forense son recomendables para determinar el alcance de una posible intrusión.

Esta campaña es un recordatorio nítido de que la combinación entre la popularidad de herramientas abiertas y la facilidad de desplegar extensiones o complementos crea oportunidades para actores maliciosos. La seguridad en entornos de desarrollo no puede darse por supuesta: requiere buenas prácticas, configuración segura y vigilancia constante para que herramientas que prometen productividad no terminen abriendo la puerta a un acceso remoto no autorizado.

Cobertura

Relacionadas

Mas noticias del mismo tema.