- Hackers publicaram extensão VSCode falsa como auxiliar Moltbot AI
- A extensão carregava o trojan usando desktop remoto e carregadores em camadas
- O ataque foi rapidamente detectado e interrompido, mas o site do Moltbot foi comprometido
Os hackers sequestraram o bom nome do Moltbot e usaram malware para entregá-lo a inúmeros usuários desavisados, mas felizmente o ataque foi rapidamente detectado e interrompido.
Moltbot é um software assistente pessoal de IA de código aberto executado localmente no computador ou servidor do usuário (em oposição a alternativas baseadas em nuvem) que permite aos usuários interagir com grandes modelos de linguagem (LLMs) e automatizar várias tarefas. No entanto, como funciona localmente com acesso profundo ao sistema, alguns pesquisadores de segurança recomendam que os usuários tenham cuidado, pois a configuração incorreta pode expor dados confidenciais e levar a várias tentativas de hacking.
Moltbot foi originalmente chamado de Clawdbot, mas foi recentemente renomeado para evitar problemas de marca registrada e é uma das ferramentas de IA mais populares, com mais de 93.000 estrelas no GitHub até o momento. Seu site, entretanto, está atualmente marcado como “perigoso”.
Falsificação de Moltbot
Apesar de ser uma estrela em ascensão no mundo dos assistentes de IA, o Moltbot não tinha uma extensão para o Microsoft Visual Studio Code (VSCode).
Os cibercriminosos aproveitaram-se disso e publicaram um, chamado “ClawBot Agent – AI Coding Assistant”. A extensão funcionou como esperado, mas também carregava um “Trojan totalmente funcional”, explicaram os pesquisadores de segurança do Aikido. O Trojan foi implantado por meio de uma instância transformada em arma de uma solução legítima de desktop remoto.
É certo que os cibercriminosos também poderiam cometer erros de digitação em uma extensão que obtivesse resultados semelhantes, mas ser os únicos no mercado de extensões oficial certamente tornou seu trabalho mais fácil.
O que tornou o malware perigoso foi o seu esforço para parecer legítimo. “Ícone profissional, interface de usuário refinada, integração com sete provedores de IA diferentes (OpenAI, Anthropic, Google, Ollama, Groq, Mistral, OpenRouter)”, explica Aikido.
Os agressores também fizeram um esforço extra para esconder suas verdadeiras intenções:
“As camadas aqui são impressionantes. Você tem um falso assistente de IA lançando software legítimo de acesso remoto configurado para se conectar à infraestrutura dos invasores, buscando a mesma carga do Dropbox com um carregador de backup baseado em Rust disfarçado como uma atualização do Zoom, tudo alojado em uma pasta com o nome de um aplicativo de captura de tela. Cada camada adiciona confusão aos defensores.”
Através Notícias sobre hackers
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também










