Trong khi dự án phụ tá AI đình đám
Moltbot đang có nỗ lực nhằm rũ bỏ cái tên cũ
"Clawdbot" để tránh các rắc rối về mặt pháp lý, bọn tin tặc đã âm thầm lợi dụng ứng dụng
Clawdbot này để ra tay xâm nhập mạng, đánh phá trục lợi.

(Minh họa)
Lợi dụng vào thói quen tìm kiếm và niềm tin của nhiều người vào danh tiếng cũ, bọn xấu đã tung ra một tiện ích giả mạo mang tên
"ClawBot Agent". Bằng cách đánh vào sự lầm lẫn giữa tên mới và tên cũ, bọn hacker đã biến một cái tên tưởng chừng đã bị cho khai tử trở thành lớp "mặt nạ" hoàn hảo để đưa mã độc xâm nhập sâu vào máy tính của hàng loạt lập trình viên bị mất cảnh giác.
Khi sự nổi tiếng trở thành miếng "mồi ngon" và cái bẫy hoàn hảo trên chợ ứng dụng
Để hiểu được mức độ nguy hiểm của vụ tấn công xâm nhập mạng này, trước hết chúng ta cần nhìn nhận thế đứng của
Moltbot. Đây là một phần mềm phụ tá AI cá nhân với mã nguồn mở, cho phép người sử dụng chạy các mô hình ngôn ngữ lớn (LLM) ngay trên máy tính hoặc máy chủ của mình thay vì phụ thuộc vào các đám mây của Google hay OpenAI. Với chỉ số rating rất cao trên GitHub,
Moltbot (trước đây có tên là
Clawdbot) được xem là một ngôi sao đang lên. Việc cho chạy cục bộ mang lại lợi thế lớn về tốc độ và bảo mật số liệu, nhưng đồng thời cũng yêu cầu quyền được truy cập vào hệ thống rất sâu. Chính nhờ ở đặc điểm "quyền lực cao" này đã biến
Moltbot thành mục tiêu lý tưởng trong mắt bọn tội phạm mạng.
Kẻ tấn công đã khai thác một kẽ hở tâm lý hết sức tinh vi:
Moltbot chưa có tiện ích mở rộng (extension) chính thức nào trên
Microsoft Visual Studio Code (VSCode), môi trường làm việc phổ biến nhất của giới lập trình viên. Nhận thấy ra "khoảng trống" này, bọn tin tặc đã nhanh tay xuất bản ra một tiện ích có tên
"ClawBot Agent-AI Coding Assistant". Chúng không cần phải làm giả mạo tên miền hay lừa người gõ sai chính tả, chúng chỉ đơn giản là kẻ duy nhất đang cung cấp thứ mà mọi người đang tìm kiếm trên chợ ứng dụng chính thức. Điều này đã khiến cho nhiều người bị mất cảnh giác hoàn toàn, bởi vì họ mặc định cho rằng một tiện ích hỗ trợ cho phần mềm nổi tiếng như vậy xuất hiện trên Marketplace là điều hiển nhiên.
Điều khiến cho mã độc này trở nên đặc biệt nguy hiểm không chỉ nằm ở việc giả danh, mà là ở sự đầu tư công phu vào vẻ bên ngoài. Theo các chuyên gia nghiên cứu bảo mật tại Aikido, tiện ích giả mạo này không phải là một đoạn mã rác rưởi sơ sài. Nó có schứa một giao diện khá bóng bẩy, biểu tượng chuyên nghiệp và đáng sợ hơn cả là nó... hoạt động thật sự . Kẻ tấn công đã kết hợp khả năng cho kết nối với 7 nơi cung cấp AI hàng đầu như OpenAI, Anthropic, Google hay Mistral. Khi người ta cho cài đặt, họ thực sự nhận được sự hỗ trợ về code như đang mong đợi. Chính lớp vỏ bọc hoàn hảo "làm được việc" này đã khiến cho nạn nhân không mảy may nghi ngờ gì, trong khi ở phía sau hậu trường, một con ngựa Trojan đã âm thầm mở toang cửa hậu để giúp cho kẻ tấn công bước ngay vào hệ thống.
Nghệ thuật "cho ngụy trang" qua nhiều lớp của bọn tin tặc hiện đại
Nếu như lớp vỏ bọc bên ngoài đã đánh lừa người ta qua tiện ích, thì cấu trúc bên trong của cuộc tấn công lại đánh lừa các hệ thống phòng thủ với sự phức tạp và tinh quái hơn. Các chuyên gia bảo mật đã phải thốt lên rằng, sự phân chia lớp lan trong vụ xâm nhập này này thực sự đầy ấn tượng. Kẻ tấn công không sử dụng các phương thức xâm nhập thô thiển dễ bị phần mềm diệt virus phát hiện ra. Thay vào đó, chúng sử dụng chiến thuật đem "giấu gỗ trong rừng".
Cụ thể hơn, bên trong tiện ích giả mạo kia là một phần mềm được truy cập từ xa hoàn toàn hợp pháp. Đây là loại phần mềm mà các nhân viên IT thường dùng để cho sửa máy tính từ xa, do đó thường nằm trong
"danh sách trắng" của các hệ thống bảo mật. Tuy nhiên, phiên bản này đã được cấu trúc lại để kết nối thẳng về hạ tầng của bọn hacker. Để kích hoạt nó, tin tặc sử dụng một trình tải được viết bằng ngôn ngữ
Rust, một dạng ngôn ngữ lập trình hiện đại nổi tiếng về độ an toàn và hiệu suất cao, giúp cho mã độc khó bị dịch ngược. Chưa dừng lại ở đó, gói tải về (payload) chứa mã độc lại được lưu trữ trên
Dropbox và được ngụy trang dưới dạng một bản cập nhật của ứng dụng
Zoom. Tất cả các thành phần này lại được giấu kỹ trong một thư mục mang tên của một ứng dụng chụp màn hình vô thưởng vô phạt.
Mỗi lớp ngụy trang này đều có mục đích riêng: gây nhiễu loạn cho các chuyên gia phân tích và qua mặt các bộ lọc bảo mật tự động. Kẻ tấn công đã tạo ra một ma trận hỗn độn giữa cái thật và cái giả. Một tiện ích phụ tá AI giả mạo, thả xuống một phần mềm điều khiển từ xa, được kích hoạt bởi một trình tải xuống hiện đại, và giấu mình dưới danh nghĩa các ứng dụng văn phòng phổ biến. Mục tiêu cuối cùng là chiếm quyền điều khiển máy tính của người sử dụng, những cỗ máy thường chứa mã nguồn giá trị, thông tin đăng nhập máy chủ và các dữ kiện nhạy cảm khác.
May mắn thay, vụ hack này đã bị phát hiện ra và được ngăn chặn trước khi nó gây ra thảm họa trên diện rộng. Tuy nhiên, sự kiện
Moltbot bị mạo danh là hồi chuông cảnh tỉnh cho giới kỹ thuật. Trong lúc các ứng dụng AI cục bộ đang bùng nổ, người tiêu dùng cần phải thận trọng hơn bao giờ hết. Việc trao quyền truy cập sâu vào hệ thống cho một phần mềm, chỉ vì nó có tên nghe giống với một dự án nổi tiếng trên GitHub, chẳng khác nào việc giao chìa khóa nhà cho một người lạ chỉ vì họ mặc bộ đồ giống như nhân viên bảo trì. Sự tiện lợi của AI là không thể phủ nhận, nhưng cái giá phải trả cho sự bất cẩn có thể là toàn bộ dữ kiên thông tin cá nhân hoặc tập thể của bạn bị kẻ xấu chiếm đoạt và gây hại lớn.