- Los piratas informáticos lanzan una extensión VSCode falsa como asistente de IA de MoltBot
- La extensión transporta troyanos mediante escritorio remoto y cargadores en capas.
- El ataque fue detectado y detenido rápidamente, pero el sitio de Moltbot fue marcado como peligroso.
Los piratas informáticos secuestraron el buen nombre de Moltbot y lo utilizaron para enviar malware a innumerables usuarios desprevenidos, pero afortunadamente, el ataque fue detectado y detenido rápidamente.
Maltbot es un software de asistente de inteligencia artificial personal de código abierto que se ejecuta localmente en la computadora o servidor del usuario (a diferencia de las alternativas basadas en la nube) que permite a los usuarios interactuar con modelos de lenguaje grandes (LLM) y automatizar diversas tareas. Sin embargo, dado que se ejecuta localmente con acceso profundo al sistema, algunos investigadores de seguridad instan a los usuarios a tener cuidado, ya que las configuraciones incorrectas pueden exponer datos confidenciales y dar lugar a varios intentos de piratería.
Maltbot se llamaba originalmente Cloudbot, pero recientemente se le cambió el nombre para evitar problemas de marcas y es una de las herramientas de inteligencia artificial más populares que existen, con más de 93.000 estrellas en GitHub al momento de esta publicación. Aunque actualmente su web está marcada como “peligrosa”.
Maltbot suplantador
A pesar de ser una estrella en ascenso en el mundo de los asistentes de inteligencia artificial, Moltbot no tenía una extensión de Microsoft Visual Studio Code (VSCode).
Los ciberdelincuentes se aprovecharon de ese hecho y lanzaron uno, llamado “Clobbot Agent – AI Coding Assistant”. La extensión funcionó según lo previsto, pero también contenía un “troyano completamente funcional”, explicaron los investigadores de seguridad de Aikido. El troyano se implementó a través de una instancia armada de una solución de escritorio remoto legítima.
De hecho, los ciberdelincuentes pueden escribir una extensión con resultados similares, pero ser la única persona en el mercado oficial de extensiones hace su trabajo mucho más fácil.
Lo que hace que el malware sea peligroso es su intento de hacerlo parecer legítimo. “Iconos profesionales, interfaz de usuario pulida, integración con siete proveedores de IA diferentes (OpenAI, Anthropic, Google, Ollama, Groq, Mistral, OpenRouter)”, explicó Aikido.
Los atacantes también hicieron un esfuerzo adicional para ocultar sus verdaderas intenciones:
“Las capas aquí son impresionantes. Tienes un asistente de IA falso que lanza un software legítimo de acceso remoto configurado para conectarse a la infraestructura del atacante, un cargador de respaldo basado en Rust que recupera la misma carga útil disfrazada de una actualización de Zoom desde Dropbox, organizada en una carpeta llamada aplicación de captura de pantalla. Cada capa aumenta la confusión”.
a través de Noticias de piratas informáticos
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Recibe noticias, reseñas y opiniones de nuestros expertos en tu feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy












