SOC Prime Bias: Critique

28 Jan 2026 13:13

L’Épidémie Moltbot / ClawdBots

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Suivre
L’Épidémie Moltbot / ClawdBots
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Résumé

L’article signale des problèmes de sécurité autour de l’assistant personnel IA d’abord nommé Clawdbot puis renommé Moltbot. Moltbot est géré via des applications de messagerie comme WhatsApp et Telegram, mais de nombreux déploiements sont accessibles depuis Internet avec une authentification faible ou inexistante. Il écrit les identifiants des utilisateurs dans des fichiers en texte clair, et sa bibliothèque de compétences peut être empoisonnée, créant une exposition à la chaîne d’approvisionnement. Des acteurs malveillants pourraient voler des secrets, exfiltrer du code source et détourner l’assistant comme une porte dérobée.

Enquête

Les chercheurs ont découvert des centaines d’instances de Moltbot exposant des ports d’administration non authentifiés et des configurations de proxy non sécurisées. Une attaque de la chaîne d’approvisionnement par preuve de concept a téléchargé une compétence malveillante dans la bibliothèque ClawdHub, démontrant l’exécution de commandes à distance pour les utilisateurs en aval. Les analystes ont également observé que les secrets sont conservés dans des fichiers Markdown et JSON en texte clair, les rendant facilement accessibles pour des logiciels voleurs d’informations tels que RedLine, Lumma et Vidar.

Atténuation

Les opérateurs doivent exiger une authentification forte pour tous les services Moltbot, fermer ou sécuriser les ports d’administration par un pare-feu et éviter d’exposer l’assistant à Internet. Activer le chiffrement au repos pour les secrets stockés, mettre en bac à sable ou en conteneurs l’environnement d’exécution et restreindre l’accès au système de fichiers. Vérifier, signer et épingler toutes les compétences extraites de la bibliothèque et envisager de désactiver la fonctionnalité de compétences si elle ne peut être gérée en toute sécurité.

Réponse

Alerter sur les ports d’administration ouverts et les tentatives d’accès non authentifiées à Moltbot. Surveiller le processus d’IA pour toute exécution de commande inattendue et les connexions sortantes vers des domaines C2 inconnus. Analyser les hôtes pour la présence de logiciels malveillants voleurs d’identifiants et valider l’intégrité des fichiers de configuration stockés. Si une compromission est confirmée, isoler le système, révoquer les identifiants exposés et redéployer Moltbot avec des paramètres renforcés.

%% Class Definitions classDef technique fill:#ffcc99 classDef actor fill:#99ff99 classDef asset fill:#ccccff classDef process fill:#ff9999 %% Nodes actor_attacker[« <b>Acteur</b> : Attaquant »] class actor_attacker actor asset_moltbot[« <b>Actif</b> : Instance Moltbot<br/><b>Exposition</b> : Port administrateur accessible sans authentification »] class asset_moltbot asset tech_external_remote[« <b>Technique</b> – T1133 : Services Distants Externes<br/><b>Description</b> : Utilisation de services distants exposés publiquement »] class tech_external_remote technique tech_exploit_remote[« <b>Technique</b> – T1210 : Exploitation de Services Distants<br/><b>Description</b> : Exploitation de vulnérabilités ou de mauvaises configurations »] class tech_exploit_remote technique tech_remote_access[« <b>Technique</b> – T1219 : Outils d’Accès à Distance<br/><b>Description</b> : Exécution de commandes supplémentaires à distance »] class tech_remote_access technique tech_hijack_execution[« <b>Technique</b> – T1574 : Détournement du Flux d’Exécution<br/><b>Description</b> : Manipulation de composants de confiance »] class tech_hijack_execution technique asset_malicious_skill[« <b>Actif</b> : Compétence Malveillante<br/><b>Emplacement</b> : Bibliothèque ClawHub »] class asset_malicious_skill asset tech_content_injection[« <b>Technique</b> – T1659 : Injection de Contenu<br/><b>Description</b> : Injection de code malveillant dans du contenu légitime »] class tech_content_injection technique process_payload[« <b>Processus</b> : Charge Utile Malveillante<br/><b>Action</b> : Exécutée sur les hôtes Moltbot »] class process_payload process tech_credentials_files[« <b>Technique</b> – T1552.001 : Identifiants dans des Fichiers<br/><b>Description</b> : Accès à des identifiants en clair »] class tech_credentials_files technique tech_system_services[« <b>Technique</b> – T1569 : Services Système<br/><b>Description</b> : Enregistrement comme service pour persistance »] class tech_system_services technique asset_c2_server[« <b>Actif</b> : Serveur C2 de l’Attaquant<br/><b>Rôle</b> : Réception des données exfiltrées »] class asset_c2_server asset tech_exfiltration[« <b>Technique</b> – T1041 : Exfiltration via Canal C2<br/><b>Description</b> : Transfert des données volées »] class tech_exfiltration technique %% Connections actor_attacker –>|découvre| asset_moltbot asset_moltbot –>|permet| tech_external_remote tech_external_remote –>|mène à| tech_exploit_remote tech_exploit_remote –>|utilise| tech_remote_access tech_remote_access –>|exécute| tech_hijack_execution tech_hijack_execution –>|empoisonne| asset_malicious_skill asset_malicious_skill –>|injecte du code dans| tech_content_injection tech_content_injection –>|livre à| process_payload process_payload –>|lit| tech_credentials_files tech_credentials_files –>|alimente| tech_system_services tech_system_services –>|assure la persistance et exécute| process_payload process_payload –>|contacte| asset_c2_server asset_c2_server –>|reçoit via| tech_exfiltration

Flux d’attaque

Exécution de la simulation

Prérequis : le contrôle préalable Télémétrie & Baseline doit avoir été réussi.

  • Narrative & Commandes d’attaque :
    L’équipe rouge déploie Moltbot (un outil de récolte d’identifiants disponible publiquement) sur un hôte Windows compromis. En lançant Moltbot avec sa configuration par défaut, il ouvre une console d’administration HTTP non authentifiée sur le port 8080 qui annonce « exposé au web » dans sa bannière. Cela crée des événements de connexion réseau qui correspondent aux chaînes littérales de la règle de détection. L’attaquant accède ensuite à l’UI depuis une IP externe pour vérifier l’exposition, générant ainsi la télémétrie requise.

    1. Télécharger Moltbot (simulé par un fichier zip fictif).
    2. Extraire et exécuter le binaire avec les options par défaut (--listen 0.0.0.0:8080).
    3. Éventuellement émettre un HTTP GET depuis une IP externe (simulé via Invoke-WebRequest).
  • Script de test de régression :

    # ----------------------------------------------------
    # Simulation d'exposition Moltbot – PowerShell
    # ----------------------------------------------------
    # 1. Créer un répertoire temporaire
    $tempDir = "$env:TEMPMoltbotSim"
    New-Item -ItemType Directory -Force -Path $tempDir | Out-Null
    
    # 2. Simuler le téléchargement d'un exécutable Moltbot (fictif)
    $molExe = "$tempDirmolbot.exe"
    Invoke-WebRequest -Uri "https://example.com/moltbot.exe" -OutFile $molExe -UseBasicParsing
    
    # 3. Exécuter Moltbot avec les paramètres par défaut (exposés)
    $proc = Start-Process -FilePath $molExe `
                          -ArgumentList "--listen 0.0.0.0:8080" `
                          -PassThru `
                          -WindowStyle Hidden
    
    Write-Host "[+] Moltbot démarré (PID: $($proc.Id)) écoutant sur 0.0.0.0:8080"
    
    # 4. Attendre un court laps de temps pour permettre l'enregistrement du service dans les journaux
    Start-Sleep -Seconds 5
    
    # 5. Simuler une connexion externe pour générer du trafic réseau
    Try {
        Invoke-WebRequest -Uri "http://$($env:COMPUTERNAME):8080" -UseBasicParsing -TimeoutSec 5
        Write-Host "[+] Requête HTTP externe envoyée à l'UI de Moltbot."
    } Catch {
        Write-Warning "[-] Impossible d'atteindre l'UI de Moltbot (peut être bloquée par le pare-feu)."
    }
    
    # 6. Garder le processus en vie pour des journaux supplémentaires (optionnel)
    Start-Sleep -Seconds 20
    
    # 7. Nettoyage – arrêter Moltbot
    Stop-Process -Id $proc.Id -Force
    Remove-Item -Recurse -Force $tempDir
    Write-Host "[+] Simulation de Moltbot terminée et nettoyée."
  • Commandes de nettoyage :

    # Forcer la terminaison de tout processus Moltbot restant et supprimer les fichiers temporaires
    Get-Process -Name "molbot" -ErrorAction SilentlyContinue | Stop-Process -Force
    Remove-Item -Path "$env:TEMPMoltbotSim" -Recurse -Force -ErrorAction SilentlyContinue
    Write-Host "Nettoyage terminé."