Malwar: Um Scanner de Vulnerabilidades para Arquivos .md SKILL Construído com Claude Code

✍️ OpenClawRadar📅 Publicado: March 13, 2026🔗 Source
Malwar: Um Scanner de Vulnerabilidades para Arquivos .md SKILL Construído com Claude Code
Ad

Malwar é um scanner de vulnerabilidades especificamente para arquivos SKILL.md usados por agentes de codificação de IA. Ele aborda uma lacuna nas ferramentas de segurança, onde os scanners de código tradicionais procuram código malicioso, mas os arquivos SKILL.md contêm instruções em linguagem natural que podem representar uma ameaça diferente.

O que o Malwar faz

A ferramenta executa um pipeline de 4 camadas contra arquivos de habilidades:

  • Mecanismo de regras
  • Rastreador de URLs
  • Camada de análise de LLM
  • Inteligência de ameaças

Por que foi construído

O desenvolvedor estava criando fluxos de trabalho agenticos e percebeu que estava "puxando habilidades do ClawHub cegamente e confiando nelas". Depois de ler manualmente as habilidades, ele encontrou vários padrões preocupantes que levantariam bandeiras vermelhas em outros contextos:

  • Blobs Base64
  • Instruções dizendo ao agente para fazer curl de algo e canalizar para o bash
  • Referências estranhamente específicas a caminhos de arquivos onde as credenciais estão

O desenvolvedor observa: "O tipo de coisa que, se você visse em um script de shell, fecharia a aba imediatamente."

Ad

Implementação técnica

Toda a ferramenta foi construída com Claude Code, incluindo:

  • Arquitetura
  • Regras de detecção
  • A camada de análise de LLM
  • A API REST

O desenvolvedor afirma: "Honestamente, não teria conseguido lançar nesse escopo sozinho sem isso."

Disponibilidade

Malwar é gratuito para usar, com o código-fonte disponível no GitHub em https://ap6pack.github.io/malwar/.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

Site falso do Claude distribui malware PlugX por meio de ataque de sideloading
Security

Site falso do Claude distribui malware PlugX por meio de ataque de sideloading

Um site falso do Claude serve um instalador trojanizado que implanta o malware PlugX através de DLL sideloading, dando aos atacantes acesso remoto a sistemas comprometidos. O ataque usa um atualizador do antivírus G DATA assinado legitimamente para carregar código malicioso.

OpenClawRadar
Laboratório de ataque e defesa RAG de código aberto para stacks locais ChromaDB + LM Studio
Security

Laboratório de ataque e defesa RAG de código aberto para stacks locais ChromaDB + LM Studio

Um laboratório de código aberto mede a eficácia do envenenamento de base de conhecimento RAG em configurações locais padrão com ChromaDB e LM Studio, mostrando 95% de taxa de sucesso em sistemas desprotegidos e avaliando defesas práticas.

OpenClawRadar
IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Security

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux

Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.

OpenClawRadar
Segurança da Chave API OpenClaw: O Que Você Precisa Saber sobre Hospedagem Gerenciada e TEE
Security

Segurança da Chave API OpenClaw: O Que Você Precisa Saber sobre Hospedagem Gerenciada e TEE

Uma publicação no Reddit detalha os riscos de entregar sua chave da API da Anthropic a um host gerenciado do OpenClaw e explica como o TEE (Intel TDX) pode isolar chaves no nível de hardware.

OpenClawRadar