Cheval de Troie détecté dans les fichiers skill.md du dépôt Claude Flow.

✍️ OpenClawRadar📅 Publié: February 27, 2026🔗 Source
Cheval de Troie détecté dans les fichiers skill.md du dépôt Claude Flow.
Ad

Un incident de sécurité impliquant un dépôt GitHub public contenant des fichiers de compétences Claude Flow a été signalé sur r/LocalLLaMA. Le dépôt ruvnet/claude-flow a été trouvé contenant un cheval de Troie qui s'est déclenché automatiquement lorsqu'il a été accédé par des outils de développement d'IA.

Détails techniques

Le malware a été identifié comme Trojan:JS/CrypoStealz.AE!MTB par Windows Defender. Selon le rapport, le cheval de Troie s'est activé lorsqu'un IDE basé sur l'IA a ouvert le dossier du dépôt pour lire les fichiers markdown (.md) de compétences. Le malware a créé et ouvert automatiquement plusieurs terminaux Windows lors de l'accès aux fichiers.

Un problème ouvert (#1229) a été créé dans le dépôt documentant la préoccupation de sécurité. Le problème peut être trouvé à https://github.com/ruvnet/claude-flow/issues/1229.

Impact et contexte

Cet incident met en lumière les risques de sécurité lors du travail avec des agents de codage IA qui lisent et traitent automatiquement des fichiers provenant de dépôts publics. Les fichiers de compétences (généralement des fichiers .md contenant des invites et des instructions) sont couramment partagés dans les communautés travaillant avec des assistants de codage IA comme Claude Code.

Le cheval de Troie semble cibler les données liées aux cryptomonnaies, basé sur la convention de dénomination "CrypoStealz" dans la signature du malware. Cela suggère que le malware pourrait être conçu pour voler des informations de portefeuille de cryptomonnaies ou des identifiants.

Ad

Recommandations

  • Faites preuve de prudence lors du clonage ou de l'ouverture de dépôts provenant de sources inconnues
  • Maintenez les logiciels antivirus à jour, en particulier lorsque vous travaillez avec des outils de développement d'IA
  • Examinez les problèmes du dépôt et l'activité récente avant d'utiliser du code provenant de sources publiques
  • Envisagez d'analyser les dépôts téléchargés avec des outils de sécurité avant de les ouvrir dans des IDE

Cela sert de rappel que les agents de codage IA qui traitent automatiquement des fichiers peuvent déclencher involontairement l'exécution de logiciels malveillants, rendant les pratiques de sécurité particulièrement importantes dans ce flux de travail.

📖 Lire la source complète : r/LocalLLaMA

Ad

👀 See Also

Les LLM peuvent identifier les utilisateurs anonymes de forums avec une précision de 68 % et une exactitude de 90 %.
Security

Les LLM peuvent identifier les utilisateurs anonymes de forums avec une précision de 68 % et une exactitude de 90 %.

Des chercheurs ont utilisé Gemini et ChatGPT pour analyser des publications de Hacker News et Reddit, identifiant 68 % des utilisateurs anonymes avec une précision de 90 %. Les modèles ont accompli en quelques minutes ce qui prendrait des heures aux humains ou serait impossible.

OpenClawRadar
Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw
Security

Clawvisor : Couche d'Autorisation Basée sur l'Intention pour les Agents OpenClaw

Clawvisor est une couche d'autorisation qui se situe entre les agents d'IA et les API, appliquant une autorisation basée sur l'intention où les agents déclarent leurs intentions, les utilisateurs approuvent des objectifs spécifiques, et un gardien IA vérifie chaque requête par rapport à cet objectif. Les identifiants ne quittent jamais Clawvisor et les agents ne les voient jamais.

OpenClawRadar
Audit de sécurité OpenClaw - Invites de commande - Rapports de vulnérabilités en langage clair
Security

Audit de sécurité OpenClaw - Invites de commande - Rapports de vulnérabilités en langage clair

Un utilisateur de Reddit a partagé un prompt pour l'interface en ligne de commande OpenClaw qui exécute un audit de sécurité approfondi et présente les résultats en anglais simple, en spécifiant ce qui est exposé, les scores de sévérité et les corrections de configuration exactes.

OpenClawRadar
Publicité Google malveillante ciblant l'installation du code Claude
Security

Publicité Google malveillante ciblant l'installation du code Claude

Une publicité Google malveillante apparaît comme premier résultat pour les recherches 'install claude code', tentant de tromper les utilisateurs pour qu'ils exécutent des commandes terminal suspectes. La publicité était toujours active au 15 mars 2026, et l'auteur a évité de justesse d'exécuter le code.

OpenClawRadar