امتداد مزيف لـ Moltbot على VS Code يسقط برمجيات خبيثة

أطلق باحثون في الأمن السيبراني تحذيراً بشأن امتداد خبيث جديد على سوق إضافات Visual Studio Code، يحمل اسم “ClawdBot Agent – AI Coding Assistant”، ويزعم أنه مساعد برمجي مجاني مدعوم بالذكاء الاصطناعي، لكنه في الواقع يقوم بزرع حمولة ضارة على الأجهزة المصابة. الامتداد نُشر في 27 يناير 2026 بواسطة مستخدم باسم “clawdbot”، قبل أن تقوم مايكروسوفت بإزالته من المتجر.

كيف يعمل الامتداد الخبيث

الامتداد مصمم ليُنفذ تلقائياً عند تشغيل بيئة التطوير، حيث يقوم بجلب ملف config.json من خادم خارجي، ثم تشغيل ملف تنفيذي باسم Code.exe الذي ينشر برنامجاً شرعياً للتحكم عن بُعد مثل ConnectWise ScreenConnect. بعد ذلك، يتصل التطبيق بعنوان خادم خاص بالمهاجمين، مانحاً إياهم وصولاً دائماً إلى الجهاز المصاب.

الباحثون أوضحوا أن المهاجمين أنشأوا خادم Relay خاص بهم، ووزعوا عميل ScreenConnect مُجهز مسبقاً عبر الامتداد المزيف. كما أضافوا آليات بديلة لضمان وصول الحمولة، مثل تحميل مكتبة DWrite.dll المكتوبة بلغة Rust من Dropbox، أو استخدام روابط مشفرة مسبقاً وسيناريوهات Batch Scripts من نطاقات أخرى مثل darkgptprivate[.]com.

مخاطر أوسع مرتبطة بـ Moltbot

تأتي هذه الحادثة في ظل انتشار منصة Moltbot (المعروفة سابقاً باسم Clawdbot)، والتي تجاوزت 85 ألف نجمة على GitHub، وتتيح تشغيل مساعد شخصي مدعوم بنموذج لغوي كبير محلياً والتفاعل معه عبر منصات مثل WhatsApp وSlack وTelegram. لكن المنصة لا تمتلك امتداداً رسمياً لـ VS Code، ما جعل المهاجمين يستغلون شعبيتها لخداع المطورين.

الأخطر أن باحثين مثل Jamieson O’Reilly كشفوا عن مئات من مثيلات Moltbot غير المحمية على الإنترنت بسبب سوء إعداد البروكسي العكسي، ما أدى إلى كشف بيانات حساسة مثل مفاتيح API، بيانات OAuth، وسجلات محادثات خاصة. هذه الثغرات تتيح للمهاجمين انتحال شخصية المستخدم، إرسال رسائل نيابة عنه، تعديل ردود الوكيل، وسرقة بيانات حساسة.

ثغرات معمارية في التصميم

تحليلات إضافية من شركة Intruder أظهرت أن المشكلة الأساسية تكمن في أن Clawdbot يفضل سهولة النشر على حساب الأمان الافتراضي. فلا توجد متطلبات إلزامية للجدار الناري، ولا تحقق من صحة بيانات الدخول، ولا عزل للإضافات غير الموثوقة. هذا يجعل المستخدمين غير التقنيين عرضة لتهيئة خاطئة تؤدي إلى كشف بياناتهم.

تحذيرات من شركات أمنية كبرى

شركات مثل 1Password وHudson Rock وToken Security حذرت من أن Moltbot يمنح وصولاً عميقاً وغير مقيد إلى أنظمة حساسة داخل المؤسسات، خاصة عند تشغيله على أجهزة شخصية غير مُدارة. وأشارت إلى أن تخزين المفاتيح والاعتمادات بنص واضح يجعل المنصة هدفاً مثالياً لبرمجيات سرقة المعلومات مثل RedLine وLumma وVidar، التي بدأت بالفعل في استهداف هياكل تخزين Moltbot.

هذه الهجمات لا تقتصر على سرقة كلمات المرور، بل تمتد إلى ما يُعرف بـ سرقة السياق المعرفي (Cognitive Context Theft)، حيث يمكن للمهاجمين السيطرة على الوكيل نفسه، وتسميم ذاكرته، وتنفيذ أوامر بالنيابة عن المستخدم.

محمد وهبى
محمد وهبى
المقالات: 855

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.