fevar54/CVE-2026-33634-Scanner

GitHub: fevar54/CVE-2026-33634-Scanner

针对 CVE-2026-33634 TeamPCP 供应链攻击的自动化 IOC 扫描器,通过文件哈希、网络连接和 DNS 查询三个维度检测失陷指标。

Stars: 0 | Forks: 0

# CVE-2026-33634-Scanner [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Python 3.8+](https://img.shields.io/badge/python-3.8+-blue.svg)](https://www.python.org/downloads/) [![Status: Production Ready](https://img.shields.io/badge/status-production%20ready-green.svg)]() [![CVSS: 9.4](https://img.shields.io/badge/CVSS-9.4-critical.svg)]() **用于检测与 TeamPCP 供应链攻击 (CVE-2026-33634) 相关的失陷指标 (IOCs) 的自动化扫描器** ## # CVE-2026-33634-Scanner [![许可证: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Python 3.8+](https://img.shields.io/badge/python-3.8+-blue.svg)](https://www.python.org/downloads/) [![状态: 生产就绪](https://img.shields.io/badge/status-production%20ready-green.svg)]() [![CVSS: 9.4](https://img.shields.io/badge/CVSS-9.4-critical.svg)]() **用于检测与 TeamPCP 供应链攻击 (CVE-2026-33634) 相关的妥协指标 (IOCs) 的自动化扫描器** ## 📋 目录 - [概述](#-descripción-general) - [漏洞信息](#-vulnerabilidad) - [功能特性](#-características) - [检测到的 IOCs](#-iocs-detectados) - [安装说明](#-instalación) - [用法](#-uso) - [示例](#-ejemplos) - [报告格式](#-formato-de-reportes) - [项目结构](#-estructura-del-proyecto) - [系统要求](#-requisitos-del-sistema) - [贡献](#-contribuciones) - [许可证](#-licencia) - [作者](#-autor) - [参考资料](#-referencias) ## 🎯 概述 **CVE-2026-33634-Scanner** 是一款安全工具,旨在检测与 **TeamPCP** 供应链攻击相关的妥协指标 (IOCs)。这是一种严重的漏洞,影响了通过受感染渠道分发的多个软件组件。 该工具会执行全面扫描以查找: - 通过 SHA256 哈希值识别的恶意文件 - 指向命令与控制 (C2) 基础设施的网络连接 - 针对可疑域名的 DNS 查询 - 对已识别恶意 URL 的访问 ## ⚠️ 漏洞信息 | 字段 | 值 | |-------|-------| | **CVE** | CVE-2026-33634 | | **CVSS 评分** | 9.4 (严重) | | **类型** | 供应链攻击 | | **向量** | AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | | **影响** | 远程代码执行、系统全面接管、数据泄露 | ### 技术描述 CVE-2026-33634 漏洞允许攻击者在构建或分发过程中将恶意代码插入合法的软件组件中。受感染的软件包一旦被下载并安装,就会与攻击者控制的 C2 服务器建立通信,从而导致: - 远程命令执行 - 敏感信息外泄 - 在受感染的系统中实现持久化 - 在企业网络内部进行横向移动 ## 🚀 功能特性 | 特性 | 描述 | |----------------|-------------| | **🔍 文件扫描** | 根据 7 个已知恶意指标验证 SHA256 哈希值 | | **🌐 网络监控** | 检测指向 C2 IP 和域名的活动连接 | | **📡 DNS 分析** | 捕获并分析针对可疑域名的 DNS 查询 | | **📊 多种格式** | 生成 JSON 和 CSV 格式的报告 | | **⚡ 多线程扫描** | 并行处理,在大型环境中具有极高的效率 | | **🎨 彩色输出** | 带有颜色的控制台界面,方便阅读 | | **📦 无重度依赖** | 仅需要标准 Python 库 (DNS 分析可选择安装 scapy) | ## 🛡️ 检测到的 IOCs ### SHA256 哈希值 (7 个指标) 报告格式 JSON json { "scan_time": "2026-03-30T10:30:00", "ioc_summary": { "attack_name": "TeamPCP Supply Chain Attack", "cve": "CVE-2026-33634", "cvss_score": 9.4, "sha256_count": 7, "ip_count": 2, "domain_count": 4, "url_count": 4 }, "detections": [...], "summary": {...} } CSV 包含以下列的 CSV 文件: timestamp, type, detail, source, 等。 🛡️ 检测到的 IOCs 类型 指标 SHA256 7 个恶意哈希值 IPs 83.142.209.11, 45.148.10.212 域名 checkmarx.zone, aquasecurtiy.org, litellm.cloud, tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io URLs checkmarx.zone
标签:AES-256, AMSI绕过, C2通信检测, CVE-2026-33634, CVSS 9.4, DNS查询监控, IOC检测, IP 地址批量处理, Python, SHA256校验, TeamPCP, 供应链攻击, 妥协指标, 威胁检测, 库, 应急响应, 恶意URL检测, 恶意哈希扫描, 文档安全, 无后门, 漏洞评估, 端点安全, 网络安全, 自动化扫描器, 补丁管理, 逆向工具, 隐私保护