2026.02.04
惡意VS擴展“ClawdBot Agent”偽裝AI助手傳播木馬
AI編程助手的流行正吸引新型網絡攻擊者。2026年1月27日,Aikido Security安全研究員Charlie Eriksen發現一款偽裝成熱門工具"ClawdBot"的惡意Visual Studio Code擴展。
這款名為"ClawdBot Agent"的擴展在看似提供AI輔助功能的表象下,暗中向開發者設備投放惡意軟件。
該事件凸顯攻擊者正利用新興AI工具的熱度實施欺詐。"如果你近期關注AI領域,應該到處都能看到ClawdBot的討論,"報告指出,"這自然使其成為仿冒攻擊的首選目標"。
此次攻擊的特殊危險性在于其精心設計的欺騙性。與常見低質量詐騙不同,這款惡意擴展確實具備宣稱的功能。"仿冒擴展看起來極其逼真,"報告描述道,"專業圖標、精致界面、集成七家AI服務商...它甚至能如廣告所述正常工作,這正是其危險所在。"
通過調用OpenAI、Anthropic和Google的真實API實現編程輔助功能,該木馬在后臺運行時成功麻痹了受害者警惕性。"我們確認該擴展是功能完整的木馬程序:表面是正常的AI編程助手,當VS Code啟動時就會在Windows設備靜默植入惡意軟件。"
攻擊鏈涉及下載偽裝成截圖工具Lightshot.exe或名為Code.exe的Electron程序包。
但基礎設施分析顯示,這些文件名只是高級投放器的偽裝。"注意到有趣細節了嗎?
硬編碼的備用方案仍引用Lightshot.exe和Lightshot.dll...表明攻擊者可能持續迭代了攻擊載荷。"Eriksen指出。
調查發現惡意軟件的C2(命令與控制)通信指向可疑域名darkgptprivate[.]com,該域名由塞舌爾的Omegatech LTD注冊于攻擊發生前數周。攻擊者還構建了冗余架構:使用Cloudflare隱藏主服務器(clawdbot.getintwopc[.]site),并設置備用機制。"主C2失效時有備用方案,Node.js失敗時轉用PowerShell...攻擊者做足了準備。"
所幸該惡意擴展被早期發現。"我們立即向微軟報告,其響應迅速下架了該擴展。"報告確認。
下架時僅記錄21次安裝,影響范圍有限。但該事件向開發者發出明確警示:在AI工具淘金熱中,安裝前務必核實開發者身份。
正如報告結論:"真正的Clawdbot團隊從未發布官方VS Code擴展,攻擊者只是搶先占用了這個名稱。"
源:https://securityonline.info/fake-ai-assistant-malicious-clawdbot-extension-hides-trojan-in-vs-code/,本文版權歸原作者所有,如有侵權請聯系我們及時刪除.
上一篇:AI助手Clawdbot的Agent暴露在公網“裸奔”
下一篇:AI擴大攻擊面,大國博弈引發安全新挑戰