VS Code fausse extension profite de Moltbot pour distribuer les logiciels malveillants et établir un accès à distance persistant

Publié 5 min de lectura 144 lecture

La communauté de sécurité a identifié une campagne qui a profité de la popularité de Moltbot pour distribuer des logiciels malveillants par une extension frauduleuse dans le Visual Studio Code Marketing. Les chercheurs d'Aikido ont publié une analyse détaillée décrivant comment l'extension, se posant comme un assistant de programmation basé sur l'IA pour Moltbot, a été téléchargé le 27 janvier 2026 par un utilisateur appelé "clawdbot" et ensuite supprimé par Microsoft. Vous pouvez lire le rapport technique sur le blog d'Aikido pour plus de détails techniques et observables: https: / / www.aikido.dev / blog / faux-clawdbot-vscode-extension-malware.

Il est important de souligner que Moltbot, le projet open source créé par Peter Steinberger et qu'il a gagné une énorme traction à GitHub, n'offre pas de prolongation officielle pour VS Code. Le projet vous permet d'exécuter des assistants personnels basés sur LLMs sur votre propre appareil et de les connecter à des plateformes telles que WhatsApp, Telegram, Slack, Discord ou Microsoft Teams, entre autres. Si vous voulez vérifier l'origine et l'état du projet, son dépôt et la page officielle sont disponibles à C'est pas vrai. et Mult.bot.

VS Code fausse extension profite de Moltbot pour distribuer les logiciels malveillants et établir un accès à distance persistant
Image générée avec IA.

Selon l'analyse technique, l'extension malveillante a été conçue pour fonctionner automatiquement au début de l'IDE. Son code a cherché un fichier de configuration distant ("config.json") hébergé dans un domaine contrôlé par l'attaquant et, à partir de cette configuration, a téléchargé et exécuté un binaire appelé "Code.exe". Cet exécutable n'était pas un simple adware: il a déployé un véritable client d'accès à distance (ConnectWise ScreenConnect) préconfiguré pour communiquer avec l'infrastructure de l'attaquant, permettant un accès persistant à l'équipe engagée.

Les auteurs de la campagne ont ajouté une redondance à leur mécanisme de livraison: l'extension pourrait télécharger une DLL (identifiée comme "DWrite.dll") et effectuer un chargement latéral pour obtenir la même charge utile de Dropbox si l'infrastructure principale n'était plus disponible. De plus, le code comprenait des URL codées et un script par lots alternatif qui récupérait les composants d'un autre domaine, augmentant ainsi la résilience de l'attaque contre les blocages ou les remplacements.

Selon les termes des chercheurs, les attaquants ont monté leur propre serveur relais pour ScreenConnect et ont généré des installateurs clients déjà configurés, de sorte que la victime, lors de l'installation de l'extension, a fini avec un client de gestion à distance qui immédiatement "appelé maison". L'analyse Aikido décrit ce flux étape par étape et fournit des indicateurs de compromis et des domaines observés: détail technique.

Au-delà de cette campagne spécifique, les risques inhérents à l'écosystème Moltbot surgissent lorsque les paramètres de sécurité ne sont pas adoptés par défaut. Le chercheur Jamieson O'Reilly (fondateur de Dvuln) a détecté des centaines d'instances Moltbot accessibles sans authentification, exposant les configurations, les clés API, les références OAuth et les dossiers de conversation privée. O'Reilly a averti dans les réseaux que ces agents peuvent agir au nom de leurs opérateurs sur plusieurs plateformes, exécuter des outils et envoyer des messages, ce qui amplifie le potentiel d'abus si un acteur malveillant prend le contrôle : déclarations et exemples.

Il y a aussi un risque que des compétences malveillantes (compétences) soient introduites dans des dépôts communautaires comme MoltHub, ce qui facilite les attaques de la chaîne d'approvisionnement : une compétence engagée peut être distribuée et déployée dans des cas légitimes, exfilter des données ou l'utiliser pour supplanter l'identité de l'agent face à des contacts fiables. MoltHub (anciennement ClawdHub) et similaires sont des vecteurs à surveiller si leur utilisation dans des environnements productifs n'est pas contrôlée: MoltHub.

Des entreprises de sécurité comme Intruder ont fourni une analyse complémentaire, notant que l'architecture Moltbot favorise la facilité de déploiement au-dessus des paramètres sécurisés par défaut. Cela permet aux utilisateurs non experts de monter des instances et de connecter des services sensibles sans validation, pare-feu obligatoire ou isolation de plugin peu fiable. L'intrus a aussi documenté les résultats de fausses configurations, de vulnérabilités à l'exposition et à l'injection, un type d'attaque déjà largement étudié par la communauté : Rapport d'intrus et contexte sur l'injection rapide dans le spectre des EIE: https: / / spectrum.iee.org / prompt-injection-attaque.

VS Code fausse extension profite de Moltbot pour distribuer les logiciels malveillants et établir un accès à distance persistant
Image générée avec IA.

Si vous administrez ou utilisez Moltbot, ou si vous travaillez simplement avec VS Code dans des environnements où les secrets ou l'accès à distance sont traités, des mesures immédiates doivent être prises. Vérifier la configuration de la passerelle Moltbot, révoquer les intégrations connectées qui ne sont pas essentielles, faire pivoter les clés exposées et appliquer des contrôles réseau pour limiter les communications sortantes non autorisées sont des étapes que de nombreux experts recommandent. La documentation du projet elle-même comprend des lignes directrices en matière de sécurité qui devraient être examinées : https: / / docs.molt.bot / passerelle / sécurité.

Sur le plan pratique, il convient de vérifier les extensions installées dans le code VS et d'éliminer tout supplément suspect ou officieux, de rechercher des processus et binaires inattendus (par exemple "Code.exe" ou autre lié aux clients ScreenConnect) et d'analyser le trafic réseau à la recherche de connexions à des domaines inhabituels. En outre, il est recommandé de procéder à une analyse avec les outils antivirus / EDR, à un examen des registres et, le cas échéant, à une analyse médico-légale afin de déterminer la portée d'une éventuelle intrusion.

Cette campagne est un rappel clair que la combinaison entre la popularité des outils ouverts et la facilité de déployer des extensions ou des suppléments crée des opportunités pour les acteurs malveillants. La sécurité dans les environnements de développement ne peut être supposée : exige de bonnes pratiques, une configuration sécurisée et une surveillance constante afin que les outils qui promettent une productivité ne finissent pas par ouvrir la porte à un accès à distance non autorisé.

Couverture

Autres

Plus de nouvelles sur le même sujet.