
- Peretas menerbitkan ekstensi VSCode palsu yang menyamar sebagai asisten Moltbot AI
- Ekstensi membawa trojan menggunakan desktop jarak jauh dan pemuat berlapis
- Serangan dengan cepat terdeteksi dan dihentikan, namun situs Moltbot ditandai berbahaya
Peretas telah membajak nama baik Moltbot dan menggunakannya untuk mengirimkan malware ke banyak pengguna yang tidak menaruh curiga – namun untungnya, serangan tersebut dengan cepat diketahui dan dihentikan.
Moltbot adalah sumber terbuka perangkat lunak asisten AI pribadi yang berjalan secara lokal di komputer atau server pengguna (berbeda dengan alternatif berbasis cloud) yang memungkinkan pengguna berinteraksi dengan model bahasa besar (LLM) dan mengotomatiskan tugas yang berbeda. Namun, karena ini berjalan secara lokal dengan akses sistem yang dalam, beberapa peneliti keamanan mendesak pengguna untuk berhati-hati, karena kesalahan konfigurasi dapat mengekspos data sensitif dan menyebabkan berbagai upaya peretasan.
Moltbot awalnya bernama Clawdbot, namun baru-baru ini diganti namanya untuk menghindari masalah merek dagang, dan merupakan salah satu yang lebih populer alat AI di luar sana, dengan lebih dari 93.000 bintang di GitHub pada waktu pers. Namun situs webnya saat ini ditandai sebagai “berbahaya”.
Memalsukan Moltbot
Meskipun menjadi bintang baru di dunia asisten AI, Moltbot tidak memiliki a Microsoft Ekstensi Kode Visual Studio (VSCode).
Penjahat dunia maya memanfaatkan fakta tersebut dan menerbitkannya, yang disebut “Agen ClawBot – Asisten Pengodean AI”. Ekstensi ini berfungsi sebagaimana mestinya, tetapi juga membawa “trojan yang berfungsi penuh”, jelas peneliti keamanan Aikido. Trojan ini disebarkan melalui contoh senjata dari solusi desktop jarak jauh yang sah.
Sebenarnya, penjahat dunia maya juga bisa saja salah ketik ekstensi dengan hasil serupa, namun menjadi satu-satunya yang ada di Pasar Ekstensi resmi jelas membuat pekerjaan mereka lebih mudah.
Hal yang juga membuat malware ini berbahaya adalah upaya yang dilakukan untuk membuatnya terlihat sah. “Ikon profesional, UI yang disempurnakan, integrasi dengan tujuh penyedia AI berbeda (OpenAI, Anthropic, GoogleOllama, Groq, Mistral, OpenRouter),” jelas Aikido.
Para penyerang juga berusaha keras untuk menyembunyikan niat mereka yang sebenarnya:
“Pelapisan di sini sangat mengesankan. Ada asisten AI palsu yang menjatuhkan perangkat lunak akses jarak jauh yang sah yang dikonfigurasi untuk terhubung ke infrastruktur penyerang, dengan pemuat cadangan berbasis Rust yang mengambil muatan yang sama dari Dropbox yang disamarkan sebagai pembaruan Zoom, semuanya dipentaskan dalam folder yang diberi nama sesuai dengan aplikasi tangkapan layar. Setiap lapisan menambah kebingungan bagi pembela HAM.”
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



