Moltbot: как популярный open-source ИИ-ассистент стал высокорисковой целью для кибератак

CyberSecureFox 🦊

Moltbot (ранее Clawdbot) всего за несколько недель набрал более 93 000 звёзд на GitHub, став одним из самых быстрорастущих ИИ-проектов 2026 года. Разработанный австрийским инженером Петером Штайнбергером, этот open-source ИИ‑ассистент интегрируется с WhatsApp, Telegram, Slack, Discord и другими мессенджерами, позиционируясь как «персональный ИИ, работающий на вашем железе». Однако стремительный рост интереса к Moltbot немедленно привлёк внимание как специалистов по кибербезопасности, так и злоумышленников.

Функциональность Moltbot: глубокий доступ к цифровой жизни пользователя

Moltbot выделяется среди классических чат-ботов тем, что действует проактивно: самостоятельно напоминает о задачах, строит расписание по календарю, ведёт долгосрочную память в Markdown и SQLite и может управлять браузером, почтой и локальными файлами в фоновом режиме. По сути, это ИИ-агент, которому пользователь доверяет почти всё: от рабочих переписок до учётных данных облачных сервисов.

Чтобы реализовать такую автономность, ассистенту требуются API-ключи к коммерческим LLM (например, Claude Opus 4.5), доступ к мессенджерам и email, токены OAuth, учётные записи сторонних сервисов, а в некоторых конфигурациях — право выполнения shell-команд. Подобный уровень привилегий делает Moltbot крайне привлекательной целью для атак по принципу «одна компрометация — полный доступ».

Маскировка под Moltbot: вредоносное расширение для Visual Studio Code

Поддельный ClawdBot Agent и установка удалённого доступа

Компания Aikido выявила в Marketplace Visual Studio Code вредоносное расширение ClawdBot Agent — AI Coding Assistant, выдававшее себя за официальный инструмент для Moltbot, хотя у проекта нет легитимного плагина для VS Code. Расширение автоматически запускалось при каждом открытии IDE, загружало config.json с внешнего сервера и запускало бинарный файл Code.exe, который устанавливал легитимный, но в данном случае злоупотребляемый продукт удалённого доступа ScreenConnect.

В результате система разработчика подключалась к серверу операторов атаки, предоставляя им устойчивый удалённый контроль. Вредонос содержал механизмы резервирования: при недоступности основного управляющего сервера он подгружал DLL из Dropbox или с альтернативных доменов. Microsoft удалила расширение, но неизвестно, сколько разработчиков успели установить его, доверившись бренду Moltbot.

Ошибки конфигурации: открытые панели управления и утечка секретов

Неправильный reverse proxy и публично доступные инстансы Moltbot

Исследователь Джеймисон О’Рейли (Dvuln) обнаружил сотни экземпляров Moltbot, доступных в интернет без какой-либо аутентификации. Причиной стала типичная, но критичная ошибка: reverse proxy «по умолчанию» доверял всем «локальным» подключениям, и при неверной настройке весь внешний трафик воспринимался как доверенный.

Через такие открытые панели управления можно было просматривать и извлекать API‑ключи и OAuth‑токены, читать историю переписок, выполнять команды и похищать учётные данные. Вручную проверив несколько десятков инстансов, О’Рейли нашёл как минимум восемь полностью открытых установок без какой-либо защиты, включая сервер, где был настроен Signal с полным доступом на чтение и активными URI/QR-кодами для подключения новых устройств.

Уязвимости MoltHub: риск атак через цепочку поставок

Параллельно О’Рейли провёл proof-of-concept атаку на MoltHub — репозиторий skills (навыков) для Moltbot. Он опубликовал безвредный модуль с минимальной полезной нагрузкой «ping», искусственно накрутил счётчик загрузок до 4000+ и зафиксировал реальное использование пакета разработчиками из семи стран. В реальной атаке такой модуль мог бы незаметно выкачивать SSH-ключи, AWS‑учётные данные и исходный код, демонстрируя, насколько уязвима экосистема плагинов и цепочка поставок ИИ-агентов.

Хранение конфиденциальных данных и превращение ИИ-ассистента в бэкдор

Анализ команды Hudson Rock показал, что Moltbot хранит часть секретов в открытом виде — в Markdown- и JSON-файлах на локальной машине. Это означает, что при заражении хоста стандартным инфостилером (Redline, Lumma, Vidar и др.) атакующий получает простой и полный доступ к токенам, ключам и истории взаимодействий ИИ-агента.

Исследователи также отмечают, что популярные семейства малвари уже адаптируются к структуре каталогов Moltbot. При наличии прав записи злоумышленник может модифицировать файлы конфигурации и превратить ассистента в бэкдор, доверяющий вредоносным источникам, автоматически передающий данные или выполняющий произвольные команды от атакующего.

Ребрендинг Clawdbot → Moltbot и криптоскам вокруг токена $CLAWD

Отдельный вектор злоупотреблений связан с брендом. По запросу Anthropic разработчик был вынужден переименовать проект с Clawdbot на Moltbot из‑за схожести с названием Claude. В момент смены GitHub-организации и ника в X (Twitter) криптомошенники успели кратковременно перехватить контроль над старыми аккаунтами и начали активно продвигать фейковый токен $CLAWD. Рыночная капитализация этого псевдокоина достигла примерно 16 млн долларов США, после чего токен обрушился до нуля. Петер Штайнбергер публично подчеркнул, что любые криптопроекты с его именем — скам.

AI-агенты против традиционной модели безопасности

Эксперты Salt Security и Intruder отмечают, что между пользовательским энтузиазмом и реальными требованиями к безопасности существует существенный разрыв. Безопасная настройка Moltbot требует понимания API‑безопасности, управления доступом и сегментации среды. Архитектура проекта ориентирована на простоту развёртывания, а не на принцип «secure by default»: отсутствуют обязательные файрволы, строгая проверка учётных данных и песочницы для плагинов.

Некоторые исследователи прямо называют Moltbot «инфостилером, замаскированным под ИИ‑ассистента». По словам Джеймисона О’Рейли, за последние десятилетия индустрия создала множество слоёв защиты — песочницы, изоляцию процессов, модели разрешений, файрволы. Но ИИ-агенты ломают эти барьеры, потому что по определению требуют максимальных привилегий: доступа к файлам, секретам, выполнению команд и внешним сервисам. При компрометации через сеть или цепочку поставок атакующий фактически наследует весь этот уровень доступа.

На практике часть энтузиастов пытается снизить риски, вынося Moltbot на выделенное железо — чаще всего недорогие Mac Mini, работающие как отдельный сервер ИИ-ассистента. Для него создают отдельные email‑адреса и учётные записи в менеджерах паролей, как для нового сотрудника. Такая изоляция действительно уменьшает потенциальный ущерб, но не устраняет ключевую проблему: любой высокопривилегированный ИИ‑агент остаётся критической точкой концентрации рисков.

Случай Moltbot демонстрирует, как быстро open-source ИИ‑проекты превращаются в магнит для атак — от поддельных расширений и утечки API‑ключей до манипуляций токенами и атак через экосистему плагинов. Организациям и частным пользователям, рассматривающим развертывание ИИ-агентов с доступом к корпоративным и личным данным, стоит применять к таким системам тот же уровень строгости, что и к администраторским аккаунтам и критичной инфраструктуре: изолированные хосты, принцип наименьших привилегий, жёсткий контроль конфигураций, регулярный аудит и мониторинг. Инвестирование времени в архитектуру безопасности на этапе внедрения ИИ‑ассистента почти всегда оказывается дешевле, чем ликвидация последствий его компрометации.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.