La communauté de sécurité a identifié une campagne qui a profité de la popularité de Moltbot pour distribuer des logiciels malveillants par une extension frauduleuse dans le Visual Studio Code Marketing. Les chercheurs d'Aikido ont publié une analyse détaillée décrivant comment l'extension, se posant comme un assistant de programmation basé sur l'IA pour Moltbot, a été téléchargé le 27 janvier 2026 par un utilisateur appelé "clawdbot" et ensuite supprimé par Microsoft. Vous pouvez lire le rapport technique sur le blog d'Aikido pour plus de détails techniques et observables: https: / / www.aikido.dev / blog / faux-clawdbot-vscode-extension-malware.
Il est important de souligner que Moltbot, le projet open source créé par Peter Steinberger et qu'il a gagné une énorme traction à GitHub, n'offre pas de prolongation officielle pour VS Code. Le projet vous permet d'exécuter des assistants personnels basés sur LLMs sur votre propre appareil et de les connecter à des plateformes telles que WhatsApp, Telegram, Slack, Discord ou Microsoft Teams, entre autres. Si vous voulez vérifier l'origine et l'état du projet, son dépôt et la page officielle sont disponibles à C'est pas vrai. et Mult.bot.

Selon l'analyse technique, l'extension malveillante a été conçue pour fonctionner automatiquement au début de l'IDE. Son code a cherché un fichier de configuration distant ("config.json") hébergé dans un domaine contrôlé par l'attaquant et, à partir de cette configuration, a téléchargé et exécuté un binaire appelé "Code.exe". Cet exécutable n'était pas un simple adware: il a déployé un véritable client d'accès à distance (ConnectWise ScreenConnect) préconfiguré pour communiquer avec l'infrastructure de l'attaquant, permettant un accès persistant à l'équipe engagée.
Les auteurs de la campagne ont ajouté une redondance à leur mécanisme de livraison: l'extension pourrait télécharger une DLL (identifiée comme "DWrite.dll") et effectuer un chargement latéral pour obtenir la même charge utile de Dropbox si l'infrastructure principale n'était plus disponible. De plus, le code comprenait des URL codées et un script par lots alternatif qui récupérait les composants d'un autre domaine, augmentant ainsi la résilience de l'attaque contre les blocages ou les remplacements.
Selon les termes des chercheurs, les attaquants ont monté leur propre serveur relais pour ScreenConnect et ont généré des installateurs clients déjà configurés, de sorte que la victime, lors de l'installation de l'extension, a fini avec un client de gestion à distance qui immédiatement "appelé maison". L'analyse Aikido décrit ce flux étape par étape et fournit des indicateurs de compromis et des domaines observés: détail technique.
Au-delà de cette campagne spécifique, les risques inhérents à l'écosystème Moltbot surgissent lorsque les paramètres de sécurité ne sont pas adoptés par défaut. Le chercheur Jamieson O'Reilly (fondateur de Dvuln) a détecté des centaines d'instances Moltbot accessibles sans authentification, exposant les configurations, les clés API, les références OAuth et les dossiers de conversation privée. O'Reilly a averti dans les réseaux que ces agents peuvent agir au nom de leurs opérateurs sur plusieurs plateformes, exécuter des outils et envoyer des messages, ce qui amplifie le potentiel d'abus si un acteur malveillant prend le contrôle : déclarations et exemples.
Il y a aussi un risque que des compétences malveillantes (compétences) soient introduites dans des dépôts communautaires comme MoltHub, ce qui facilite les attaques de la chaîne d'approvisionnement : une compétence engagée peut être distribuée et déployée dans des cas légitimes, exfilter des données ou l'utiliser pour supplanter l'identité de l'agent face à des contacts fiables. MoltHub (anciennement ClawdHub) et similaires sont des vecteurs à surveiller si leur utilisation dans des environnements productifs n'est pas contrôlée: MoltHub.
Des entreprises de sécurité comme Intruder ont fourni une analyse complémentaire, notant que l'architecture Moltbot favorise la facilité de déploiement au-dessus des paramètres sécurisés par défaut. Cela permet aux utilisateurs non experts de monter des instances et de connecter des services sensibles sans validation, pare-feu obligatoire ou isolation de plugin peu fiable. L'intrus a aussi documenté les résultats de fausses configurations, de vulnérabilités à l'exposition et à l'injection, un type d'attaque déjà largement étudié par la communauté : Rapport d'intrus et contexte sur l'injection rapide dans le spectre des EIE: https: / / spectrum.iee.org / prompt-injection-attaque.

Si vous administrez ou utilisez Moltbot, ou si vous travaillez simplement avec VS Code dans des environnements où les secrets ou l'accès à distance sont traités, des mesures immédiates doivent être prises. Vérifier la configuration de la passerelle Moltbot, révoquer les intégrations connectées qui ne sont pas essentielles, faire pivoter les clés exposées et appliquer des contrôles réseau pour limiter les communications sortantes non autorisées sont des étapes que de nombreux experts recommandent. La documentation du projet elle-même comprend des lignes directrices en matière de sécurité qui devraient être examinées : https: / / docs.molt.bot / passerelle / sécurité.
Sur le plan pratique, il convient de vérifier les extensions installées dans le code VS et d'éliminer tout supplément suspect ou officieux, de rechercher des processus et binaires inattendus (par exemple "Code.exe" ou autre lié aux clients ScreenConnect) et d'analyser le trafic réseau à la recherche de connexions à des domaines inhabituels. En outre, il est recommandé de procéder à une analyse avec les outils antivirus / EDR, à un examen des registres et, le cas échéant, à une analyse médico-légale afin de déterminer la portée d'une éventuelle intrusion.
Cette campagne est un rappel clair que la combinaison entre la popularité des outils ouverts et la facilité de déployer des extensions ou des suppléments crée des opportunités pour les acteurs malveillants. La sécurité dans les environnements de développement ne peut être supposée : exige de bonnes pratiques, une configuration sécurisée et une surveillance constante afin que les outils qui promettent une productivité ne finissent pas par ouvrir la porte à un accès à distance non autorisé.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...