Ap6pack/malwar

GitHub: Ap6pack/malwar

这是一个专为AI智能体技能文件设计的静态分析引擎,用于检测隐藏在Markdown中的恶意指令、Prompt注入及恶意链接。

Stars: 0 | Forks: 2

# 恶意软件 **ClawHub 上有 12% 的技能是恶意的。** 一项 [Snyk 安全审计](https://snyk.io/articles/skill-md-shell-access/) 发现 341 个被植入木马的技能向 300,000 名用户分发了 AMOS 信息窃取程序——而这仅仅是第一波。到 2 月,[824+ 个恶意技能](https://www.termdock.com/en/blog/clawhub-malicious-skills-incident) 已在 10,700+ 个列表中上线。VirusTotal 漏掉了所有这些技能。代码扫描器也漏掉了所有这些技能。Malwar 抓住了它们。 ``` pip install malwar malwar db init malwar scan SKILL.md ``` [![PyPI version](https://img.shields.io/pypi/v/malwar)](https://pypi.org/project/malwar/) [![License](https://img.shields.io/badge/license-MIT-blue)](LICENSE) [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/eb12d31fbe211849.svg)](https://github.com/Ap6pack/malwar/actions/workflows/ci.yml) [![Python](https://img.shields.io/badge/python-3.13+-3776AB?logo=python&logoColor=white)](https://python.org) [![Docker](https://img.shields.io/badge/docker-ghcr.io%2Fap6pack%2Fmalwar-blue)](https://ghcr.io/ap6pack/malwar) [![Docs](https://img.shields.io/badge/docs-ap6pack.github.io%2Fmalwar-blue)](https://ap6pack.github.io/malwar) ## 为什么存在这个工具 我以前在安装 ClawHub 上的 Claude Code 技能时从未多想——直到 [ClawHavoc 活动](docs/guide/threat-campaigns.md) 爆发。数百个技能被植入了 AMOS 信息窃取程序,目标是钱包密钥、SSH 凭证和 agent 内存文件。这些攻击不是二进制文件或漏洞利用代码。它们是隐藏在 Markdown 中的自然语言指令,告诉 AI 作为“前置条件”运行 `curl | bash`。现有的安全工具都无法检测到这一点。所以我构建了一个。 ## 工作原理 ``` SKILL.md → Rule Engine → URL Crawler → LLM Analyzer → Threat Intel → Verdict <50ms 1-5s 2-10s <100ms ``` | 层级 | 捕获内容 | |-------|-----------------| | **规则引擎** | 混淆命令、prompt 注入、凭证泄露、外泄模式([26 条规则](docs/guide/detection-rules.md)) | | **URL 爬虫** | 恶意 URL、域名信誉、重定向链至 C2 基础设施 | | **LLM 分析器** | 社会工程学、隐藏意图、正则表达式无法检测的上下文相关攻击 | | **威胁情报** | 已知 IOC、[活动归因](docs/guide/threat-campaigns.md)、威胁行为者指纹 | 完整管道详情:**[架构](docs/development/architecture.md)** ## 快速开始 ``` malwar scan SKILL.md # scan a file malwar scan skills/ # scan a directory malwar scan SKILL.md --format sarif # CI/CD output malwar scan SKILL.md --no-llm # skip LLM (fast + free) malwar crawl scan beszel-check # scan a ClawHub skill by slug malwar crawl url https://example.com/SKILL.md # scan any remote SKILL.md ``` ``` $ malwar scan suspicious-skill.md MALICIOUS Risk: 95/100 Findings: 4 MALWAR-OBF-001 Base64-encoded command execution critical L14 MALWAR-CMD-001 Remote script piped to shell critical L22 MALWAR-EXFIL-001 Agent memory/identity file access critical L31 MALWAR-MAL-001 ClawHavoc campaign indicator critical L14 Scan completed in 42ms (rule_engine, threat_intel) ``` 用于开发: ``` git clone https://github.com/Ap6pack/malwar.git && cd malwar pip install -e ".[dev]" malwar db init ``` 完整命令参考:**[CLI 指南](docs/guide/cli-reference.md)** ## API ``` malwar serve # http://localhost:8000 ``` ``` curl -X POST http://localhost:8000/api/v1/scan \ -H "Content-Type: application/json" \ -d '{"content": "...", "file_name": "SKILL.md"}' ``` 30+ 个端点,涵盖扫描提交、结果、SARIF 导出、签名 CRUD、活动、报告、仪表板分析、审计日志和 RBAC。通过 `X-API-Key` header 进行身份验证。 完整端点参考:**[API 文档](docs/guide/api-reference.md)** ## Web 仪表板 运行 API 服务器时,内置浏览器 UI 位于 `http://localhost:8000`。 ![Dashboard](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/bae8e91b53211850.png) | | | |---|---| | ![Scan Detail](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/25aceeacfe211851.png) | ![Campaigns](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/4d20dad95b211853.png) | | ![Signatures](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/547a68bcd1211854.png) | ![Scan History](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/55f279ca91211855.png) | React 19 · TypeScript · Vite · Tailwind CSS 4 · Recharts ## Docker ``` docker compose up -d # API + Dashboard at http://localhost:8000 ``` 多阶段构建:Node.js 编译前端,Python 3.13-slim 运行后端。 完整部署指南:**[部署](docs/deployment.md)** ## 配置 所有设置通过带有 `MALWAR_` 前缀的环境变量或 `.env` 文件进行。关键设置: | 变量 | 默认值 | 描述 | |----------|---------|-------------| | `MALWAR_API_KEYS` | *(空)* | API 密钥(空 = 禁用身份验证) | | `MALWAR_ANTHROPIC_API_KEY` | *(空)* | 用于 LLM 层的 Anthropic 密钥 | | `MALWAR_DB_PATH` | `malwar.db` | SQLite 数据库路径 | [所有 40+ 个配置选项 →](docs/deployment.md#configuration) ## 开发 ``` pytest # 1,504 tests ruff check src/ tests/ # lint mypy src/ # type check ``` 37 个测试固件:5 个良性,10 个恶意(合成),22 个来自 ClawHub 和 Snyk 研究的真实样本。 完整开发指南:**[开发](docs/development.md)** ## 文档 | | | |---|---| | **[架构](docs/development/architecture.md)** | 管道设计、评分逻辑、存储层 | | **[API 参考](docs/guide/api-reference.md)** | 所有 30+ 个端点,包含架构和示例 | | **[检测规则](docs/guide/detection-rules.md)** | 所有 26 条规则,包含模式和误报指导 | | **[威胁活动](docs/guide/threat-campaigns.md)** | 活动跟踪、ClawHavoc 案例研究 | | **[CLI 参考](docs/guide/cli-reference.md)** | 每个命令及其标志和示例 | | **[部署](docs/deployment.md)** | pip、Docker、nginx、生产配置 | | **[开发](docs/development.md)** | 添加规则、端点、测试、约定 | ## v0.3.1 新增内容 **可扩展性** — 用于自定义规则的 YAML DSL、规则测试框架、插件系统、基于 ML 的风险评分。 **基础设施** — PostgreSQL 后端支持、Redis 缓存层、GitLab CI 和 Azure DevOps 模板。 **安全与合规** — 不可变审计日志、基于角色的访问控制 (RBAC)、带有 SBOM 的 CI 安全扫描。 **运维** — 定期后台扫描、多渠道通知(Slack、电子邮件、webhooks)、git diff 扫描。 **用户体验** — 带有趋势图的仪表板分析、用于交互式终端使用的 Rich TUI。 **注册表集成** — `malwar crawl` 命令,用于直接从 ClawHub 浏览、搜索和扫描技能。还支持通过 URL 扫描任何远程 SKILL.md。 1,504 个测试 | 26 条检测规则 | 82% 覆盖率 **MIT License** — Copyright (c) 2026 Veritas Aequitas Holdings LLC.
标签:Agentic AI, AI安全, AMOS窃密软件, AMSI绕过, Chat Copilot, CI/CD安全, CISA项目, ClawHub, Llama, Markdown安全, Shell注入检测, 云安全监控, 威胁检测, 技能文件安全, 搜索引擎查询, 搜索语句(dork), 测试用例, 网络信息收集, 网络安全, 自定义DNS解析器, 自然语言指令审计, 请求拦截, 逆向工具, 隐私保护, 静态分析