هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة

ملخص للمقال
  • حذر خبراء الأمن من إضافة Moltbot مزيفة باسم ClawdBot Agent في متجر VS Code تقوم بتثبيت برمجيات خبيثة للتحكم بالأجهزة
  • استغل المخترقون شعبية مشروع Moltbot المفتوح المصدر الذي يملك 85000 نجمة على GitHub لخدع المطورين لعدم وجود إضافة رسمية له
  • تعتمد البرمجية الخبيثة على تنفيذ ملف Code.exe وتشغيل أداة ScreenConnect للحصول على وصول دائم ومخفي عن بعد لجهاز الضحية
  • قامت شركة مايكروسوفت بحذف الإضافة الخبيثة التي نشرها مستخدم مجهول في يناير 2026 بعد اكتشاف نشاطها المشبوه في الخلفية
  • تبدأ الهجمة فور تثبيت الإضافة باسترداد ملفات تكوين خبيثة من خوادم خارجية للتحكم في بيئة التطوير وسرقة بيانات المستخدمين
  • يؤكد تقرير تيكبامين خطورة هذه الهجمات التي تستهدف الباحثين عن أدوات الذكاء الاصطناعي عبر استغلال الفجوة في الإضافات الرسمية
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
إضافة Moltbot مزيفة في VS Code تنشر برمجيات خبيثة
محتوى المقال
جاري التحميل...

حذر خبراء الأمن السيبراني المطورين من وجود إضافة خبيثة جديدة في متجر مايكروسوفت في إس كود (VS Code) تنتحل صفة مساعد الذكاء الاصطناعي الشهير "Moltbot"، حيث تقوم سراً بتثبيت برمجيات ضارة للتحكم بالأجهزة عن بعد.

شعار مايكروسوفت في إس كود

وقد سارعت شركة مايكروسوفت إلى إزالة الإضافة التي حملت اسم "ClawdBot Agent - AI Coding Assistant" بعد اكتشاف نشاطها المشبوه، حيث تم نشرها من قبل مستخدم مجهول يدعى "clawdbot" في أواخر شهر يناير 2026.

ما هي حقيقة إضافة Moltbot المزيفة؟

استغل المهاجمون الشعبية الجارفة لمشروع "Moltbot" مفتوح المصدر (المعروف سابقاً باسم Clawdbot)، والذي تجاوز 85,000 نجمة على منصة GitHub. يتيح هذا المشروع للمستخدمين تشغيل مساعد ذكاء اصطناعي محلياً والتفاعل معه عبر تطبيقات المراسلة الشهيرة.

وتكمن الخطورة هنا، كما يوضح فريق تيكبامين، في أن المشروع الأصلي لا يمتلك أي إضافة رسمية لبرنامج VS Code، مما يعني أن المهاجمين استغلوا هذا الفراغ لخداع المطورين الباحثين عن أدوات الذكاء الاصطناعي لتسهيل عملهم.

كيف تخترق هذه الإضافة أجهزة المطورين؟

بمجرد تثبيت الإضافة المزيفة وتشغيل بيئة التطوير، تبدأ البرمجية الخبيثة في العمل في الخلفية دون علم المستخدم. تعتمد الهجمة على آلية معقدة لضمان استمرار الاختراق والتحكم في الجهاز الضحية.

وتشمل خطوات الهجوم التقنية ما يلي:

  • استرداد ملف تكوين "config.json" من خادم خارجي مشبوه.
  • تنفيذ ملف ثنائي يسمى "Code.exe" لتشغيل برنامج سطح مكتب بعيد شرعي (ScreenConnect).
  • الاتصال بخادم المهاجم لمنحه وصولاً دائماً وعن بعد للجهاز المخترق.

ما هي آليات التخفي والنسخ الاحتياطي؟

أظهر التحليل الأمني أن هذه الإضافة الخبيثة متطورة للغاية، حيث تتضمن آليات احتياطية لضمان نجاح الهجوم حتى لو تم حظر الخوادم الرئيسية. يستخدم المهاجمون خوادم خاصة لبرنامج ScreenConnect لتوزيع نسخة معدلة مسبقاً.

وتتضمن طرق النسخ الاحتياطي التي كشف عنها الباحثون:

  • تحميل مكتبة برمجية (DLL) مكتوبة بلغة Rust من خدمة Dropbox.
  • استخدام عناوين URL مشفرة داخل الإضافة لجلب الملفات الخبيثة.
  • تنفيذ سكريبت دفعي (Batch script) كبديل نهائي للحصول على الحمولات الضارة.

ينصح خبراء تيكبامين دائماً بالتحقق من هوية ناشر الإضافة قبل تثبيتها، خاصة في منصات مثل VS Code Marketplace، حيث أصبح استهداف المطورين توجهاً متزايداً لمجرمي الإنترنت لسرقة الأكواد المصدرية والبيانات الحساسة.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...