偽造 Clawdbot(Moltbot)VS Code 擴充藏 ScreenConnect RAT:開發者該如何自保?

偽造 Clawdbot(Moltbot)VS Code 擴充藏 ScreenConnect RAT:開發者該如何自保?

事件速覽:偽造擴充引發警報

近期安全社群揭露一款冒充 Moltbot(原名 Clawdbot)的 VS Code 擴充,該惡意套件在安裝後會自動下載並安裝遠端存取工具,造成嚴重風險。此文第一時間提醒開發者:**偽造 Clawdbot VS Code 擴充** 非同小可(詳見 偽造 Clawdbot VS Code 擴充報告)與媒體報導亦有相關說明 Moltbot 無官方擴充

攻擊者利用 Moltbot 知名度建立外觀完整、功能可用的擴充,使得受害者在無察覺下取得持久遠端存取權限。

惡意行為如何運作

這款擴充在 VS Code 啟動時即被觸發,會向外部 URL 取回 config.json,再下載名為 Code.exe 的執行檔,實際上是已被預配置的 ConnectWise ScreenConnect 客戶端。當 ScreenConnect 啟動後,會自動連回攻擊者架設的中繼伺服器(例如 meeting.bulletmailer[.]net:8041),賦予攻擊者遠端控制權。

研究也指出擴充內含備援機制:若主要 C2 失效,會嘗試以 DLL 側載(如 DWrite.dll)或 Dropbox、不同域名的批次腳本取回相同載荷。

多重備援與基礎架構特徵

攻擊鏈具有明顯的「冗餘設計」:動態配置、硬編碼回退,以及透過雲端檔案(Dropbox)分發載荷,並使用合法遠端工具以降低察覺。研究者在惡意檔案與網路位址上提供了多項 IOC,便於偵測與封鎖。

這類手法的關鍵在於利用受信任軟體的名聲,把合法程式當成「載體」,讓防護工具更難即時攔截。

針對 Moltbot 用戶與企業的風險

除了此次偽造擴充外,Moltbot 本身也被發現存在部署與反向代理的錯誤設定,導致未授權的 Moltbot 實例洩露設定、API 金鑰與對話紀錄。當 agent 擁有代表使用者發言或執行命令的權限時,攻擊者可進行偽冒通訊、資料竊取或供應鏈式攻擊。

安全廠商已建議:針對相關實例進行配置稽核、撤銷第三方整合、驗證網路與存取控制,並更換可能遭暴露的憑證。

應對與結語:開發者的自保清單

若你安裝過「ClawdBot Agent」或類似來源不明的擴充,建議立即移除擴充、掃描是否有 ScreenConnect 存在於系統(例如 C:\Program Files (x86)\ScreenConnect Client 路徑)、刪除 %TEMP% 下可疑資料夾並更換任何在該環境使用的 API 金鑰與密碼。阻斷已知 C2 網域與 IP 並執行完整防毒與行為檢測也是必要步驟。

總結:這起事件提醒我們,開放生態系(如 VS Code Marketplace)雖帶來便利,但也可能成為攻擊矢量。唯有在安裝擴充前檢查發佈者、閱讀評價、從官方來源求證,並把敏感憑證隔離於受控環境,才能把風險降到最低。