Fake Moltbot AI Coding Assistant on VS Code Marketplace Drops Malware

3 minute de lecture

Mis à jour :

Faux Assistant IA Moltbot Disperse des Logiciels Malveillants via VS Code

Une fausse extension VS Code, nommée “ClawdBot Agent - AI Coding Assistant”, a été découverte dans le répertoire officiel des extensions. Bien qu’elle se présente comme un assistant de codage IA gratuit, elle implante secrètement un logiciel malveillant sur les machines des utilisateurs. Cette extension a depuis été retirée par Microsoft.

Les attaquants ont exploité la popularité croissante du projet open-source Moltbot (anciennement Clawdbot), qui permet d’exécuter localement un assistant IA personnel, pour tromper les développeurs. Moltbot n’a pas d’extension VS Code officielle, ce qui rend cette campagne particulièrement insidieuse.

L’extension malveillante s’exécute automatiquement au lancement de VS Code. Elle télécharge un fichier de configuration (“config.json”) depuis un serveur externe afin de déployer un programme d’accès à distance légitime, tel que ConnectWise ScreenConnect, en utilisant un binaire nommé “Code.exe”. Ce programme établit ensuite une connexion persistante au serveur de l’attaquant, lui octroyant un accès à distance complet. Des mécanismes de secours sophistiqués, utilisant des DLL et des scripts, garantissent la livraison du logiciel malveillant même si l’infrastructure de commande et de contrôle principale est inaccessible.

Parallèlement, des problèmes de sécurité plus larges ont été identifiés avec Moltbot lui-même. Des centaines d’instances non sécurisées ont été trouvées en ligne, exposant des données de configuration, des clés API, des identifiants OAuth et des historiques de conversation. La nature “active” des agents Moltbot, capables d’envoyer des messages et d’exécuter des commandes sur différentes plateformes de messagerie, présente un risque significatif. Les attaquants pourraient usurper l’identité des utilisateurs, injecter des messages malveillants, modifier les réponses des agents et exfiltrer des données sensibles. De plus, la possibilité de distribuer des “compétences” Moltbot compromises via MoltHub (anciennement ClawdHub) ouvre la voie à des attaques de la chaîne d’approvisionnement.

Des analyses indépendantes ont mis en évidence des mauvaises configurations généralisées, entraînant l’exposition d’identifiants, des vulnérabilités d’injection de prompt, et des compromissions d’instances sur plusieurs fournisseurs de cloud. L’architecture de Moltbot privilégie la facilité de déploiement au détriment de la sécurité par défaut, permettant aux utilisateurs non techniques de déployer des instances sans validation de sécurité adéquate.

Points Clés :

  • Une fausse extension VS Code nommée “ClawdBot Agent - AI Coding Assistant” a été distribuée.
  • Elle exploite la popularité de Moltbot pour diffuser un logiciel malveillant.
  • Le logiciel malveillant déploie ConnectWise ScreenConnect pour un accès à distance persistant.
  • Des mécanismes de secours complexes assurent la persistance du logiciel malveillant.
  • Des instances Moltbot mal configurées exposent des données sensibles.
  • Les agents Moltbot ont une “agence” qui permet des actions sur différentes plateformes de messagerie.
  • Le risque d’attaques de la chaîne d’approvisionnement via des “compétences” Moltbot compromises.
  • Manque de configurations sécurisées par défaut pour Moltbot.

Vulnérabilités :

  • Aucun identifiant CVE spécifique n’est mentionné pour la fausse extension VS Code.
  • Exposition de données sensibles (configurations, clés API, identifiants OAuth, historiques de conversations) dues à des mauvaises configurations de Moltbot.
  • Vulnérabilités d’injection de prompt (mentionnées par Intruder).
  • Absence de sandboxing pour les plugins non fiables dans Moltbot.

Recommandations :

  • Auditer les configurations de Moltbot, en particulier celles utilisant des configurations par défaut.
  • Révoquer toutes les intégrations de services connectés à Moltbot.
  • Examiner les identifiants exposés.
  • Implémenter des contrôles réseau pour sécuriser les instances Moltbot.
  • Surveiller activement les signes de compromission sur les systèmes utilisant Moltbot.
  • Faire preuve de prudence lors de l’installation d’extensions dans les environnements de développement, en vérifiant leur authenticité et leur source.

Source