Pesquisadores de segurança identificaram mais uma extensão maliciosa circulando na loja oficial do Visual Studio Code. Desta vez, o golpe se aproveita do hype em torno do Moltbot, antiga Clawdbot, uma IA agêntica que ganhou popularidade recente entre desenvolvedores. O objetivo é simples: parecer legítima, ganhar confiança e comprometer computadores com Windows.
Batizada de “ClawdBot Agent – AI Coding Assistant”, a extensão chama atenção pelo acabamento. Ela traz ícone próprio, interface bem construída e promete integração com sete provedores diferentes de inteligência artificial. Segundo a empresa de segurança Aikido, o plugin realmente entrega parte do que promete, o que torna o ataque ainda mais perigoso, já que o comportamento suspeito acontece longe dos olhos do usuário.
Após a instalação, a extensão é carregada automaticamente junto com o VS Code, sem qualquer interação adicional. Em segundo plano, ela faz uma requisição externa para baixar um arquivo config.json, usado para executar comandos remotos e instalar o ConnectWise ScreenConnect, um software legítimo de acesso remoto. Nesse contexto, porém, a ferramenta foi modificada para permitir o controle da máquina pelos atacantes.
Depois da instalação, o malware estabelece comunicação com um endereço externo para manter persistência no sistema. Caso o servidor de comando e controle fique fora do ar, a extensão ainda conta com um mecanismo alternativo: ela baixa uma DLL indicada no arquivo de configuração e a carrega manualmente, garantindo que o acesso ao computador infectado seja mantido.
A ameaça foi reportada à Microsoft, que removeu rapidamente a extensão da loja oficial do VS Code após a notificação.
Moltbot não possui extensão oficial para o VS Code
Atualmente, o Moltbot não oferece uma extensão oficial para o Visual Studio Code. Essa lacuna facilita a ação de criminosos, que exploram a popularidade da ferramenta para enganar desenvolvedores em busca de soluções gratuitas, especialmente quando comparadas a alternativas pagas como o GitHub Copilot.
O caso reforça um ponto crítico: uma extensão pode funcionar exatamente como anunciado e, ainda assim, esconder comportamentos maliciosos. Antes de instalar qualquer plugin, é essencial verificar a procedência, o desenvolvedor responsável e se o código realmente faz apenas o que promete. Em ambientes de desenvolvimento, confiança excessiva também vira vetor de ataque.