- ИИ-помощник Moltbot, популярный среди технических энтузиастов, может представлять угрозу для корпоративных сетей из-за неправильной настройки.
- Ошибки в настройке обратного прокси позволили злоумышленникам получить доступ к ключам API, токенам OAuth, истории чатов и учетным записям Moltbot.
- Эксперты рекомендуют запускать Moltbot только в изолированной среде с ограниченным доступом и без прав администратора для минимизации рисков.
Специалисты в области информационной безопасности выразили обеспокоенность относительно использования открытого ИИ-ассистента Moltbot (ранее известного как Clawdbot) в корпоративных сетях. Moltbot, разработанный инженером Петером Штайнбергером, получил широкую популярность благодаря глубокой интеграции с пользовательской системой, к которой он получает доступ к файлам, почтовым клиентам и мессенджерам, а также из-за простоты настройки и работы в фоновом режиме.
Тем не менее, эксперты предупреждают, что неправильная конфигурация сервиса может привести к серьезным проблемам безопасности. Пентестер Джеймисон О’Рейли сообщил, что из-за ошибок при настройке обратного прокси сотни серверов Moltbot стали доступны злоумышленникам. Это позволило им получать доступ к конфиденциальным данным, таким как ключи API и токены OAuth, читать переписку и даже выполнять команды с привилегиями администратора.
Основной уязвимостью специалисты называют отсутствие изоляции процесса: Moltbot работает с правами пользователя и имеет доступ ко всем его данным. Такое положение значительно увеличивает риск компрометации системы в случае атаки.
Кроме того, компания Hudson Rock зафиксировала, что ряд вредоносных программ, включая RedLine, Lumma и Vidar, начали адаптироваться для кражи данных из локального хранилища Moltbot. А эксперты Aikido выявили случай установки вредоносного модуля ScreenConnect RAT через поддельное расширение Moltbot в Visual Studio Code, направленное на устройства разработчиков.
В связи с вышеизложенным специалисты рекомендуют использовать Moltbot только в изолированной среде, такой как виртуальная машина, с ограниченным доступом к Интернету и правильно настроенным брандмауэром. Также настоятельно не рекомендуется запускать ИИ-ассистента с правами root или администратора на основной системе, что поможет минимизировать возможные последствия от потенциальных атак.
