Cavalo de Troia encontrado nos arquivos skill.md do repositório Claude Flow

Um incidente de segurança envolvendo um repositório público do GitHub contendo arquivos de habilidades do Claude Flow foi relatado no r/LocalLLaMA. O repositório ruvnet/claude-flow foi encontrado contendo um Trojan que foi ativado automaticamente quando acessado por ferramentas de desenvolvimento de IA.
Detalhes Técnicos
O malware foi identificado como Trojan:JS/CrypoStealz.AE!MTB pelo Windows Defender. De acordo com o relatório, o Trojan foi ativado quando uma IDE baseada em IA abriu a pasta do repositório para ler os arquivos markdown (.md) de habilidades. O malware criou e abriu vários terminais do Windows automaticamente ao acessar os arquivos.
Uma issue aberta (#1229) foi criada no repositório documentando a preocupação de segurança. A issue pode ser encontrada em https://github.com/ruvnet/claude-flow/issues/1229.
Impacto e Contexto
Este incidente destaca os riscos de segurança ao trabalhar com agentes de codificação de IA que leem e processam arquivos automaticamente de repositórios públicos. Arquivos de habilidades (normalmente arquivos .md contendo prompts e instruções) são comumente compartilhados em comunidades que trabalham com assistentes de codificação de IA, como o Claude Code.
O Trojan parece ter como alvo dados relacionados a criptomoedas, baseado na convenção de nomenclatura "CrypoStealz" na assinatura do malware. Isso sugere que o malware pode ser projetado para roubar informações de carteiras de criptomoedas ou credenciais.
Recomendações
- Tenha cautela ao clonar ou abrir repositórios de fontes desconhecidas
- Mantenha o software antivírus atualizado, especialmente ao trabalhar com ferramentas de desenvolvimento de IA
- Revise as issues e a atividade recente do repositório antes de usar código de fontes públicas
- Considere escanear repositórios baixados com ferramentas de segurança antes de abri-los em IDEs
Isso serve como um lembrete de que agentes de codificação de IA que processam arquivos automaticamente podem inadvertidamente ativar a execução de malware, tornando as práticas de segurança particularmente importantes neste fluxo de trabalho.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Venda para os olhos: Um Plugin Que Impede o Código Claude de Ler Seus Arquivos .env
Blindfold é um novo plugin que impede o Claude Code de acessar valores secretos reais em arquivos .env mantendo-os no keychain do sistema operacional e usando espaços reservados como {{STRIPE_KEY}}, com ganchos que bloqueiam tentativas de acesso direto.

AgenteSeal Security Scan Detecta Riscos de Agente de IA no Servidor Blender MCP
O AgentSeal escaneou o servidor MCP do Blender (17 mil estrelas) e identificou vários problemas de segurança relevantes para agentes de IA, incluindo execução arbitrária de Python, possíveis cadeias de exfiltração de arquivos e padrões de injeção de prompt nas descrições das ferramentas.

Cinco Passos Essenciais de Segurança para Instâncias OpenClaw
Uma postagem no Reddit alerta que executar o OpenClaw com configurações padrão cria riscos significativos de segurança e descreve cinco ações imediatas: alterar a porta padrão, usar o Tailscale para acesso privado, configurar um firewall, criar contas separadas para o agente e verificar as habilidades antes da instalação.

Claude implementa verificação de identidade para certos casos de uso
A Anthropic está implementando verificação de identidade para o Claude por meio do Persona Identities, exigindo documentos de identidade com foto emitidos pelo governo e selfies ao vivo. O processo de verificação leva menos de cinco minutos e é usado para prevenir abusos e cumprir obrigações legais.