Hacker lợi dụng Clawdbot để giăng bẫy người dùng Moltbot

Trong khi dự án trợ lý AI đình đám Moltbot đang nỗ lực rũ bỏ cái tên cũ 'Clawdbot' để tránh các rắc rối pháp lý, thì tin tặc đã âm thầm lợi dụng Clawdbot để trục lợi.

Các thủ đoạn của hacker thời kỳ số ngày càng tinh vi

Các thủ đoạn của hacker thời kỳ số ngày càng tinh vi

Lợi dụng thói quen tìm kiếm và niềm tin của người dùng vào danh tiếng cũ, kẻ xấu đã tung ra một tiện ích giả mạo mang tên "ClawBot Agent". Bằng cách đánh vào sự nhầm lẫn giữa tên mới và tên cũ, hacker đã biến một cái tên tưởng chừng đã bị khai tử trở thành "mặt nạ" hoàn hảo để đưa mã độc xâm nhập sâu vào máy tính của hàng loạt lập trình viên mất cảnh giác.

Khi sự nổi tiếng trở thành "mồi ngon" và cái bẫy hoàn hảo trên chợ ứng dụng

Để hiểu được mức độ nguy hiểm của vụ tấn công này, trước hết chúng ta cần nhìn nhận vị thế của Moltbot. Đây là một phần mềm trợ lý AI cá nhân mã nguồn mở, cho phép người dùng chạy các mô hình ngôn ngữ lớn (LLM) ngay trên máy tính hoặc máy chủ của mình thay vì phụ thuộc vào các đám mây của Google hay OpenAI. Với chỉ số rating rất cao trên GitHub, Moltbot (trước đây có tên là Clawdbot) được xem là một ngôi sao đang lên. Việc chạy cục bộ mang lại lợi thế lớn về tốc độ và bảo mật dữ liệu, nhưng đồng thời nó cũng yêu cầu quyền truy cập hệ thống rất sâu. Chính đặc điểm "quyền lực cao" này đã biến Moltbot thành mục tiêu lý tưởng trong mắt tội phạm mạng.

Kẻ tấn công đã khai thác một kẽ hở tâm lý cực kỳ tinh vi: Moltbot chưa có tiện ích mở rộng (extension) chính thức trên Microsoft Visual Studio Code (VSCode) – môi trường làm việc phổ biến nhất của giới lập trình. Nhận thấy "khoảng trống" này, tin tặc đã nhanh tay xuất bản một tiện ích có tên "ClawBot Agent - AI Coding Assistant". Chúng không cần phải giả mạo tên miền hay lừa người dùng gõ sai chính tả, chúng chỉ đơn giản là kẻ duy nhất cung cấp thứ mà mọi người đang tìm kiếm trên chợ ứng dụng chính thống. Điều này khiến cho người dùng mất cảnh giác hoàn toàn, bởi họ mặc định rằng một công cụ hỗ trợ cho phần mềm nổi tiếng như vậy xuất hiện trên Marketplace là điều hiển nhiên.

Điều khiến mã độc này trở nên đặc biệt nguy hiểm không chỉ nằm ở việc nó giả danh, mà là ở sự đầu tư công phu vào vẻ bề ngoài. Theo các nhà nghiên cứu bảo mật tại Aikido, tiện ích giả mạo này không phải là một đoạn mã rác rưởi sơ sài. Nó sở hữu một giao diện người dùng bóng bẩy, biểu tượng chuyên nghiệp và đáng sợ hơn cả là nó... hoạt động thật. Kẻ tấn công đã tích hợp khả năng kết nối với bảy nhà cung cấp AI hàng đầu như OpenAI, Anthropic, Google hay Mistral. Khi người dùng cài đặt, họ thực sự nhận được sự hỗ trợ về code như mong đợi. Chính lớp vỏ bọc hoàn hảo "làm được việc" này đã khiến nạn nhân không mảy may nghi ngờ, trong khi ở phía sau hậu trường, một con ngựa Trojan đã âm thầm mở toang cửa hậu để kẻ tấn công bước vào hệ thống.

Nghệ thuật "ngụy trang" tầng tầng lớp lớp của tin tặc hiện đại

Nếu như lớp vỏ bọc bên ngoài đánh lừa người dùng bằng sự tiện ích, thì cấu trúc bên trong của cuộc tấn công lại đánh lừa các hệ thống phòng thủ bằng sự phức tạp và tinh quái. Các chuyên gia bảo mật đã phải thốt lên rằng sự phân lớp trong vụ việc này thực sự ấn tượng. Kẻ tấn công không sử dụng các phương thức xâm nhập thô thiển dễ bị phần mềm diệt virus phát hiện. Thay vào đó, chúng sử dụng chiến thuật "giấu gỗ trong rừng".

Cụ thể, bên trong tiện ích giả mạo kia là một phần mềm truy cập từ xa hoàn toàn hợp pháp. Đây là loại phần mềm mà các nhân viên IT thường dùng để sửa máy tính từ xa, do đó nó thường nằm trong danh sách trắng của các hệ thống bảo mật. Tuy nhiên, phiên bản này đã được cấu hình lại để kết nối thẳng về hạ tầng của kẻ tấn công. Để kích hoạt nó, tin tặc sử dụng một trình tải được viết bằng ngôn ngữ Rust – một ngôn ngữ lập trình hiện đại nổi tiếng về độ an toàn và hiệu suất, giúp mã độc khó bị dịch ngược. Chưa dừng lại ở đó, gói tải về (payload) chứa mã độc lại được lưu trữ trên Dropbox và ngụy trang dưới dạng một bản cập nhật của ứng dụng Zoom. Tất cả các thành phần này lại được giấu kỹ trong một thư mục mang tên của một ứng dụng chụp màn hình vô thưởng vô phạt.

Mỗi lớp ngụy trang này đều có mục đích riêng: gây nhiễu loạn cho các nhà phân tích và qua mặt các bộ lọc bảo mật tự động. Kẻ tấn công đã tạo ra một ma trận hỗn độn giữa cái thật và cái giả. Một trợ lý AI giả mạo, thả xuống một phần mềm điều khiển từ xa thật, được kích hoạt bởi một trình tải hiện đại, và giấu mình dưới danh nghĩa các ứng dụng văn phòng phổ biến. Mục tiêu cuối cùng là chiếm quyền điều khiển máy tính của người dùng – những cỗ máy thường chứa mã nguồn giá trị, thông tin đăng nhập máy chủ và các dữ liệu nhạy cảm khác.

May mắn thay, vụ việc đã được phát hiện và ngăn chặn trước khi nó gây ra thảm họa diện rộng. Tuy nhiên, sự kiện Moltbot bị mạo danh là hồi chuông cảnh tỉnh cho cộng đồng công nghệ. Trong lúc các công cụ AI cục bộ đang bùng nổ, người dùng cần phải cẩn trọng hơn bao giờ hết. Việc trao quyền truy cập sâu vào hệ thống cho một phần mềm, chỉ vì nó có tên giống với một dự án nổi tiếng trên GitHub, chẳng khác nào việc giao chìa khóa nhà cho một người lạ chỉ vì họ mặc bộ đồ giống nhân viên bảo trì. Sự tiện lợi của AI là không thể phủ nhận, nhưng cái giá phải trả cho sự bất cẩn có thể là toàn bộ dữ liệu số của bạn.

Bùi Tú

Nguồn Một Thế Giới: https://1thegioi.vn/hacker-loi-dung-clawdbot-de-giang-bay-nguoi-dung-moltbot-245462.html