Hack Alerta

Extensão maliciosa no VS Code ligada ao Moltbot distribui malware

Pesquisadores identificaram no Marketplace do VS Code uma extensão mascarada como assistente IA do Moltbot que, segundo relatos, instala um payload malicioso nos hosts. Não há detalhes públicos sobre alcance, remoção ou indicadores de comprometimento na matéria consultada.

Introdução

Pesquisadores sinalizaram uma extensão maliciosa no Microsoft Visual Studio Code Marketplace que se passa por assistente de codificação com IA — e que, segundo relatos, instala um payload malicioso nas máquinas comprometidas.

O que foi observado

De acordo com publicação do The Hacker News, a extensão identificada aparece como "ClawdBot Agent - AI Coding Assistant" (identificador "clawdbot.clawdbot-agent") e afirma representar o Moltbot (antigo Clawdbot). A extensão estava disponível no Marketplace oficial do VS Code e, conforme o relato, age de forma furtiva para instalar um payload malicioso nos hosts que a utilizam.

Vetor e modus operandi

A matéria descreve a isca como uma ferramenta gratuita de IA para desenvolvedores, o que facilita a instalação por usuários que buscam melhorar produtividade. O relato afirma que, após a instalação, a extensão dropa um payload malicioso — o texto disponível não detalha o tipo exato do malware, técnicas de persistência ou carga útil.

Escopo e limitações das informações

O trecho consultado não especifica número de downloads, alcance da distribuição, se a extensão já foi removida do Marketplace ou se a Microsoft emitiu comunicado. Também não há descrição pormenorizada do payload nem indicações de exploração posterior além do drop inicial. Onde esses dados não constam, o artigo registra explicitamente a ausência de informação pública no momento.

Implicações para equipes de segurança

  • Risco para desenvolvedores e pipelines: extensões maliciosas em ambientes de desenvolvimento podem exfiltrar credenciais, chaves e tokens presentes em máquinas de desenvolvimento, além de comprometer pipelines de integração contínua quando estas máquinas têm acesso a repositórios e credenciais.
  • Auditoria de extensões: revisar e restringir o uso de extensões instaladas em estações de trabalho e runners de CI/CD, adotando políticas de whitelisting e validação de provedores reconhecidos.
  • Verificar Marketplace e remoções: confirmar se a extensão foi removida e, caso instalada, realizar varredura em endpoints e análise de integridade.

O que falta e ações imediatas

O relato não traz informações sobre medidas tomadas pela Microsoft nem sobre indicadores de comprometimento (IoCs). Assim, é recomendável que equipes de segurança verifiquem inventário de extensões nos ambientes que gerenciam e isolem máquinas com comportamento suspeito para análise forense.

Relevância

Extensões maliciosas publicadas em lojas oficiais representam um vetor de supply‑chain direcionado a desenvolvedores — um alvo com alto valor para adversários que buscam credenciais e acesso a código. Este caso reforça a necessidade de controles sobre ferramentas de desenvolvimento e vigilância contínua em endpoints de engenharia.

Fonte: The Hacker News. Onde o relato não especifica dados adicionais, o artigo indica que essas informações não foram divulgadas na matéria consultada.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.