PRINCIPAL DATA SECURITY CONSULTANT

ScreenConnect RAT Dağıtımı Yapan ClawdBot Aracısı Adlı Silahlı VS Kod Uzantısına Dikkat Edin

2 min read
Dijital tehdit ortamında, her gün kodlama araçlarına güvenen geliştiricileri hedef alan kötü amaçlı bir VS Kod uzantısı ortaya çıktı. 27 Ocak 2026 'da keşfedilen sahte "ClawdBot Agent" uzantısı, kendisini meşru bir yapay zeka destekli asistan olarak sundu, ancak altında tehlikeli bir yük gizledi. Resmi bir VS Kodu uzantısı yayınlamayan gerçek Clawdbot hizmetinin aksine, bu sahtekar…

Dijital tehdit ortamında, her gün kodlama araçlarına güvenen geliştiricileri hedef alan kötü amaçlı bir VS Kod uzantısı ortaya çıktı. 27 Ocak 2026 'da keşfedilen sahte "ClawdBot Agent" uzantısı, kendisini meşru bir yapay zeka destekli asistan olarak sundu, ancak altında tehlikeli bir yük gizledi. Resmi bir VS Kodu uzantısı yayınlamayan gerçek Clawdbot hizmetinin aksine, bu sahtekar önce adı başarıyla kaydetti ve kullanıcıları kurmaları için kandırdı. Tehdit, VS Kodu başlatıldığı anda olağandışı etkinlik tespit eden güvenlik izleme sistemlerinin dikkatini hemen çekti. Aldatma, basit bir isim hırsızlığından daha derine iner. Uzantı tam olarak reklamdaki gibi çalıştı ve OpenAI, Anthropic ve Google gibi popüler yapay zeka sağlayıcılarıyla entegre oldu. Kullanıcıların kötü niyetli davranışlardan şüphelenmek için hiçbir nedeni olmadığından, bu çalışan işlevsellik yanlış bir güvenlik duygusu yarattı. Kurulumdan sonraki saniyeler içinde, uzantı saldırısını başlattı ve kullanıcı bilgisi veya izni olmadan Windows makinelerine sessizce kötü amaçlı yazılım dağıttı. Microsoft, bildirim üzerine hızlı bir şekilde harekete geçti ve uzantıyı pazar yerinden kaldırdı. Aikido güvenlik analistleri, ayrıntılı bir incelemeden sonra bu tehdidin gerçek doğasını belirledi. Uzantının, VS Kodu her başlatıldığında otomatik olarak çalışacak şekilde tasarlanmış kod içerdiğini keşfettiler. JavaScript kodu, yapılandırma talimatlarını almak için harici bir sunucuya bağlantı kurdu ve ardından meşru sistem bileşenleri olarak gizlenmiş birden fazla kötü amaçlı dosyayı indirip çalıştırdı. Enfeksiyon Mekanizması ve ScreenConnect Dağıtımı

En endişe verici yönü, saldırganların meşru uzaktan erişim yazılımını nasıl silahlandırdıklarını içerir. Dropper, yürütüldüğünde, 8041 numaralı bağlantı noktasındaki meeting.bulletmailer.net adresindeki saldırgan kontrollü sunucularla iletişim kurmak üzere yapılandırılmış güvenilir bir BT destek aracı olan ScreenConnect'i dağıttı.


Kaynak: Cyber Security News

Yayin Tarihi: 29.01.2026 18:11

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir