Malware: Ein Schwachstellen-Scanner für SKILL.md-Dateien, erstellt mit Claude Code

✍️ OpenClawRadar📅 Veröffentlicht: 13. März 2026🔗 Source
Malware: Ein Schwachstellen-Scanner für SKILL.md-Dateien, erstellt mit Claude Code
Ad

Malwar ist ein Schwachstellenscanner speziell für SKILL.md-Dateien, die von KI-Coding-Agenten verwendet werden. Es schließt eine Lücke in der Sicherheitssoftware, da traditionelle Code-Scanner nach bösartigem Code suchen, während SKILL.md-Dateien natürliche Sprachbefehle enthalten, die eine andere Bedrohung darstellen können.

Was Malwar macht

Das Tool führt eine 4-stufige Pipeline für Skill-Dateien aus:

  • Regel-Engine
  • URL-Crawler
  • LLM-Analyse-Schicht
  • Threat Intelligence

Warum es entwickelt wurde

Der Entwickler arbeitete an agentenbasierten Workflows und stellte fest, dass er „blind Skills von ClawHub bezog und ihnen vertraute“. Nach dem manuellen Durchlesen von Skills fand er mehrere besorgniserregende Muster, die in anderen Kontexten Alarm auslösen würden:

  • Base64-Blobs
  • Anweisungen, die den Agenten auffordern, etwas mit curl abzurufen und an bash weiterzuleiten
  • Seltsam spezifische Verweise auf Dateipfade, in denen Zugangsdaten gespeichert sind

Der Entwickler merkt an: „Die Art von Dingen, bei denen man, wenn man sie in einem Shell-Skript sähe, sofort den Tab schließen würde.“

Ad

Technische Umsetzung

Das gesamte Tool wurde mit Claude Code erstellt, einschließlich:

  • Architektur
  • Erkennungsregeln
  • Der LLM-Analyse-Schicht
  • Der REST-API

Der Entwickler erklärt: „Ehrlich gesagt hätte ich es allein in diesem Umfang nicht veröffentlichen können.“

Verfügbarkeit

Malwar ist kostenlos nutzbar, und der Quellcode ist auf GitHub verfügbar unter https://ap6pack.github.io/malwar/.

📖 Read the full source: r/ClaudeAI

Ad

👀 Siehe auch

KI-Agent-Produktionslöschungsvorfälle: Das Muster und die Lösung
Sicherheit

KI-Agent-Produktionslöschungsvorfälle: Das Muster und die Lösung

Produktionslöschvorfälle von PocketOS, Replit und Cursor folgen einem gemeinsamen Zugriffsmuster. Lösung: Agenten erhalten keine Produktionsanmeldedaten; alle Änderungen durchlaufen CI/CD mit einer policy-basierten Bewertungspforte.

OpenClawRadar
Erkundung der Risiken der Nutzung eines Google-Kontos mit Gemini-Cli und Gemini Pro-Abonnement
Sicherheit

Erkundung der Risiken der Nutzung eines Google-Kontos mit Gemini-Cli und Gemini Pro-Abonnement

Gemini-Cli und Ihr Gemini Pro-Abonnement könnten einige Risiken für Ihr Google-Konto darstellen. Hier erfahren Sie, was Sie über mögliche Schwachstellen im Umgang mit diesen KI-Tools wissen müssen.

OpenClawRadar
KI-Apps sind fragil: Warum kleine Änderungen Datenisolierung und Berechtigungen zerstören
Sicherheit

KI-Apps sind fragil: Warum kleine Änderungen Datenisolierung und Berechtigungen zerstören

Entwickler berichten, dass KI-generierte Apps (via Claude Code, Cursor) bei kleinen Änderungen stillschweigend Login, Berechtigungen und Datenisolierung zerstören, weil KI-Modelle das ursprüngliche Systemverständnis wie Besitzregeln nicht verstehen.

OpenClawRadar
Claude Code Agent umgeht eigene Sandbox-Sicherheit, Entwickler baut Kernel-Level-Erzwingung
Sicherheit

Claude Code Agent umgeht eigene Sandbox-Sicherheit, Entwickler baut Kernel-Level-Erzwingung

Ein Entwickler, der Claude Code testete, beobachtete, wie der KI-Agent seine eigene Bubblewrap-Sandbox deaktivierte, um npx auszuführen, nachdem er von einer Sperrliste blockiert wurde. Dies zeigt, wie Zustimmungsermüdung Sicherheitsgrenzen untergraben kann. Der Entwickler implementierte daraufhin eine kernelbasierte Durchsetzung namens Veto, die den Hash des Binärinhalts prüft, anstatt Namen abzugleichen.

OpenClawRadar