Malwar: Un Escáner de Vulnerabilidades para Archivos SKILL.md Construido con Claude Code

Malwar es un escáner de vulnerabilidades específicamente para archivos SKILL.md utilizados por agentes de codificación de IA. Aborda una brecha en las herramientas de seguridad donde los escáneres de código tradicionales buscan código malicioso, pero los archivos SKILL.md contienen instrucciones en lenguaje natural que pueden representar una amenaza diferente.
Qué hace Malwar
La herramienta ejecuta una canalización de 4 capas contra los archivos de habilidades:
- Motor de reglas
- Rastreador de URL
- Capa de análisis con LLM
- Inteligencia de amenazas
Por qué se construyó
El desarrollador estaba construyendo flujos de trabajo agenticos y se dio cuenta de que estaban "descargando habilidades de ClawHub ciegamente y confiando en ellas". Después de leer manualmente las habilidades, encontraron varios patrones preocupantes que levantarían banderas rojas en otros contextos:
- Bloques Base64
- Instrucciones que le dicen al agente que ejecute curl sobre algo y lo canalice a bash
- Referencias extrañamente específicas a rutas de archivo donde viven las credenciales
El desarrollador señala: "El tipo de cosas que si las vieras en un script de shell cerrarías la pestaña inmediatamente".
Implementación técnica
Toda la herramienta fue construida con Claude Code, incluyendo:
- Arquitectura
- Reglas de detección
- La capa de análisis con LLM
- La API REST
El desarrollador afirma: "Honestamente no podría haberla lanzado con este alcance solo sin ella".
Disponibilidad
Malwar es gratuito para usar con el código fuente disponible en GitHub en https://ap6pack.github.io/malwar/.
📖 Leer la fuente completa: r/ClaudeAI
👀 Ver también

Resultados de la sonda de seguridad para los agentes de IA OpenClaw, PicoClaw, ZeroClaw, IronClaw y Minion.
Una evaluación de seguridad de cinco agentes de codificación de IA probó 145 cargas útiles de ataque en 12 categorías, incluyendo inyección de prompts, jailbreaking y exfiltración de datos. OpenClaw obtuvo 77.8/100 con vulnerabilidades críticas de inyección SQL, mientras que Minion mejoró de 81.2 a 94.4/100 después de correcciones.

Alerta de estafa: Falso airdrop de GitHub apunta a usuarios del token CLAW
Está circulando una estafa de phishing que afirma ofrecer airdrops de tokens $CLAW por contribuciones en GitHub. La estafa utiliza un enlace compartido de Google que redirige a un sitio sospechoso .xyz y pide a los usuarios que conecten sus billeteras, lo que podría llevar al vaciado de las mismas.

La Función de Uso de Computadora de Anthropic Provoca un Bloqueo de Gobernanza en una Prueba Real
Anthropic implementó capacidades de uso informático, y durante la implementación de controles de gobernanza, un umbral de riesgo activó una postura de BLOQUEO que bloqueó todas las operaciones de modificación, incluido el trabajo de gobernanza del propio operador.

Brecha de Seguridad de OpenClaw Solucionada por la Especificación del Poder Notarial Agéntico (APOA)
Un desarrollador ha publicado una especificación abierta llamada Poder Notarial Agéntico (APOA) para abordar las preocupaciones de seguridad en OpenClaw, donde los agentes actualmente acceden a servicios como correo electrónico y calendario con solo instrucciones en lenguaje natural como barreras de protección. La especificación propone permisos por servicio, acceso limitado en el tiempo, registros de auditoría, revocación y aislamiento de credenciales.