Un falso agente IA Moltbot diffonde malware: fan dell'IA, state attenti

Trojan
(Immagine:: wk1003mike / Shutterstock)

  • I pirati informatici hanno pubblicato una falsa estensione per VSCode spacciandola per l'assistente AI Moltbot.
  • L'estensione veicolava un trojan che utilizzava il controllo remoto del desktop e loader stratificati.
  • L'attacco è stato rapidamente individuato e bloccato, ma il sito ufficiale di Moltbot è stato segnalato come pericoloso.

I pirati informatici hanno sfruttato la reputazione di Moltbot per veicolare malware a un numero indefinito di utenti ignari, ma fortunatamente l'offensiva è stata prontamente individuata e neutralizzata.

Moltbot è un assistente AI personale open source che opera localmente sul computer o sul server dell'utente (a differenza delle alternative basate sul cloud), consentendo l'interazione con i modelli linguistici di grandi dimensioni (LLM) e l'automazione di diverse attività. Tuttavia, poiché il software gira in locale con un accesso profondo al sistema, alcuni esperti di sicurezza hanno invitato alla cautela: eventuali configurazioni errate potrebbero esporre dati sensibili e prestare il fianco a tentativi di hacking.

Originariamente noto come Clawdbot, il progetto è stato recentemente rinominato per evitare controversie sui marchi registrati ed è oggi uno degli strumenti di intelligenza artificiale più popolari, con oltre 93.000 stelle su GitHub al momento della pubblicazione. Ciononostante, il suo sito web risulta attualmente segnalato come "pericoloso".

Falsificare Moltbot

Nonostante sia una stella nascente nel panorama degli assistenti IA, Moltbot non disponeva ancora di un'estensione per Microsoft Visual Studio Code (VSCode).

Alcuni cybercriminali hanno sfruttato questa lacuna pubblicandone una denominata "ClawBot Agent - AI Coding Assistant". L'estensione funzionava come promesso, ma nascondeva un "trojan perfettamente operativo", come spiegato dai ricercatori di sicurezza di Aikido. Il malware veniva distribuito attraverso un'istanza modificata di una legittima soluzione per il desktop remoto.

In realtà, i criminali avrebbero potuto ottenere risultati simili anche tramite il typosquatting, ma essere gli unici presenti sul Marketplace ufficiale delle estensioni ha indubbiamente facilitato il loro compito.

A rendere il malware particolarmente pericoloso è stato l'impegno profuso per farlo apparire autentico. "Icona professionale, interfaccia curata e integrazione con sette diversi provider di intelligenza artificiale (OpenAI, Anthropic, Google, Ollama, Groq, Mistral, OpenRouter)", ha precisato Aikido.

Gli aggressori hanno fatto di tutto per occultare le proprie reali intenzioni:

"La stratificazione è impressionante. C'è un finto assistente IA che installa un software di accesso remoto legittimo, configurato per connettersi all'infrastruttura degli attaccanti; a questo si aggiunge un loader di backup scritto in Rust che scarica lo stesso payload da Dropbox camuffandolo da aggiornamento di Zoom, il tutto all'interno di una cartella rinominata come un'app per screenshot. Ogni livello aumenta il grado di confusione per chi deve difendere i sistemi."

TOPICS

Sead is a seasoned freelance journalist based in Sarajevo, Bosnia and Herzegovina. He writes about IT (cloud, IoT, 5G, VPN) and cybersecurity (ransomware, data breaches, laws and regulations). In his career, spanning more than a decade, he’s written for numerous media outlets, including Al Jazeera Balkans. He’s also held several modules on content writing for Represent Communications.