PVEM propone 15 años de cárcel por hackeo gubernamental; detectan malware en extensión falsa de Moltbot para VS Code; SolarWinds corrige 4 fallas críticas en Web Help Desk
30 de January de 2026Alerta técnica: Detectan extensión maliciosa de "Moltbot" en el Marketplace de VS Code
Investigadores de ciberseguridad han reportado el hallazgo de una extensión maliciosa en el Marketplace oficial de Microsoft Visual Studio Code (VS Code). La extensión, denominada "ClawdBot Agent - AI Coding Assistant" (identificador: clawdbot.clawdbot-agent), suplantaba la identidad de Moltbot (anteriormente conocido como Clawdbot), un popular asistente de codificación de código abierto, con el fin de desplegar malware en los sistemas de los desarrolladores.
Aunque el proyecto legítimo de Moltbot ha ganado tracción recientemente en GitHub, los desarrolladores oficiales no cuentan con una extensión propia para VS Code. Los atacantes aprovecharon este vacío para engañar a los usuarios.
Detalles del vector de ataque y ejecución
El funcionamiento técnico de la amenaza se desglosa en las siguientes etapas:
Persistencia y Disparo: Una vez instalada, la extensión se configuraba para ejecutarse automáticamente cada vez que el entorno de desarrollo (IDE) era iniciado por el usuario.
Recuperación de Configuración: El complemento realizaba una petición a un servidor externo (
clawdbot.getintwopc[.]site) para descargar un archivo de configuración denominadoconfig.json.Despliegue de Payload: * Utilizando la información del archivo JSON, la extensión ejecutaba un binario llamado
Code.exe.Dicho ejecutable instalaba un cliente legítimo de acceso remoto (ConnectWise ScreenConnect), el cual se conectaba de inmediato a la infraestructura del atacante (
meeting.bulletmailer[.]net:8041), otorgando acceso persistente al host comprometido.
Mecanismos de redundancia (Fallback)
La investigación realizada por la firma Aikido reveló que los atacantes implementaron varios métodos de respaldo para asegurar la infección:
DLL Side-Loading: Si el método principal fallaba, la extensión podía descargar una biblioteca de enlace dinámico (DLL) escrita en Rust llamada
DWrite.dlldesde Dropbox. Al colocar esta DLL en el mismo directorio queCode.exe, el sistema la cargaba de forma predeterminada, activando el cliente de ScreenConnect.Scripts de procesamiento por lotes: Se detectó un método secundario que empleaba un script
.batpara obtener los archivos maliciosos desde el dominiodarkgptprivate[.]com.
Estado actual y recomendaciones
Microsoft ya ha retirado la extensión del Marketplace tras los informes de seguridad. Sin embargo, se recomienda a los desarrolladores que hayan instalado recientemente complementos relacionados con "Clawdbot" o "Moltbot" realizar las siguientes acciones:
Verificar la lista de extensiones instaladas en VS Code y eliminar cualquier rastro de
clawdbot.clawdbot-agent.Monitorear procesos activos en busca de instancias no autorizadas de ScreenConnect o conexiones hacia los dominios mencionados.
Auditar configuraciones de red y revocar claves de API o credenciales que pudieran haber estado expuestas en el entorno de desarrollo durante la infección.
El incidente subraya una tendencia creciente de ataques a la cadena de suministro dirigidos específicamente a desarrolladores mediante la suplantación de herramientas de Inteligencia Artificial de código abierto.