Extensão maliciosa ligada ao Moltbot foi encontrada no Marketplace do VS Code

Extensão maliciosa ligada ao Moltbot foi encontrada no Marketplace do VS Code

Pesquisadores de segurança identificaram uma extensão maliciosa para o Visual Studio Code que se apresentava como um assistente de codificação do Moltbot. Registrada como “Clawdbot Agent – AI Coding Assistant” (clawdbot.clawdbot-agent), a extensão chegou a ficar disponível no Marketplace oficial da Microsoft antes de ser removida.

Após a instalação, a extensão executava comandos que resultavam na abertura de um software de acesso remoto, com relatos indicando o uso do ConnectWise ScreenConnect. A partir disso, o dispositivo do usuário passava a se conectar a um link externo, permitindo controle remoto completo do computador apenas com a instalação da extensão.

Extensão não era oficial

A Microsoft já retirou a extensão do Marketplace, e é importante destacar que o Moltbot não possui extensão oficial para o Visual Studio Code. Qualquer complemento que se apresente como tal deve ser tratado como potencialmente malicioso. Usuários que instalaram a extensão foram orientados por pesquisadores a removê-la imediatamente e a bloquear processos relacionados.

Outros riscos associados ao Moltbot

Os problemas não se limitaram à extensão. Pesquisas de segurança também identificaram centenas de instâncias do Moltbot expostas na internet sem autenticação adequada. Essas exposições deixaram acessíveis dados sensíveis como configurações internas, chaves de API, credenciais OAuth e históricos de conversas.

Com esse nível de acesso, atacantes podem realizar ações como injeção de prompts maliciosos, se passar por usuários legítimos, manipular o comportamento do agente ou distribuir “skills” maliciosos por meio de repositórios públicos.

Falhas de configuração e escolhas de projeto

Especialistas apontam que parte do risco está relacionada às decisões de projeto do Moltbot, que priorizam facilidade de implantação em detrimento de uma configuração segura por padrão. A ausência de controles como validação de credenciais, firewall ou isolamento em sandbox aumenta significativamente a superfície de ataque para usuários que utilizam as configurações padrão.

O que fazer se você usa ou avalia o Moltbot

Para reduzir riscos, especialistas recomendam algumas medidas práticas:

– Desinstalar imediatamente qualquer extensão do VS Code que alegue ser do Moltbot, salvo se houver verificação clara de legitimidade.
– Revisar integrações conectadas e remover serviços desnecessários.
– Verificar possíveis exposições de credenciais, como chaves de API e tokens OAuth, realizando rotação em caso de suspeita.
– Aplicar controles de rede, como firewall e listas de acesso, para limitar conexões externas.
– Investigar sinais de comprometimento, como arquivos alterados, processos desconhecidos ou conexões remotas ativas.

Os incidentes reforçam que agentes locais com permissões amplas exigem cuidados adicionais. Avaliar riscos, restringir privilégios e adotar configurações seguras desde a implantação são medidas essenciais para reduzir a superfície de ataque ao integrar assistentes locais a sistemas e dados sensíveis.

Compartilhe esse conteúdo