INFOKOM-KI/axios-compromise-scanners
GitHub: INFOKOM-KI/axios-compromise-scanners
用于检测 UNC1069 朝鲜威胁组织针对 axios npm 包供应链攻击的入侵指标(IOC)的 Bash 扫描工具。
Stars: 0 | Forks: 0
# Axios 供应链扫描器
用于检测与 axios npm 包供应链攻击相关的入侵指标(IOC)的扫描工具。
## 背景
这些扫描器基于 Google Cloud Threat Intelligence 关于朝鲜威胁行为者 (UNC1069/GTIG) 针对 axios npm 包的报告。该攻击涉及恶意软件包(如 `plain-crypto-js`)以及特定被篡改的 axios 版本。
## 用法
### 基础扫描 (`scan1.sh`)
执行常规安全扫描,检查以下内容:
- 环境完整性问题 (NODE_OPTIONS, PATH 篡改)
- 持久化机制 (LaunchAgents, Systemd units, crontab 条目)
- 第二阶段 payload 文件
- 与 `sfrclak.com` 的活跃 C2 连接
- 包 lockfile 中的恶意条目
- 全局 npm/yarn/pnpm 包
```
./scan1.sh [path axiosnya]
```
默认路径为 `$HOME`。脚本会在当前目录生成 JSON 报告 (`scan_report_YYYYMMDD_HHMMSS.json`)。
### 取证扫描 (`scan2.sh`)
执行针对特定 UNC1069 指标的取证扫描:
- 影子备份文件 (`package.md`)
- 伪装成 Windows Terminal 的 PowerShell (`wt.exe`)
- WAVESHAPER.V2 后门 payload
- Windows/Linux 持久化机制
- 指向 C2 基础设施的 DNS 解析
- 针对 `plain-crypto-js` v4.2.1 的深度 lockfile 审计
```
./scan2.sh [path axiosnya]
```
### 扩展扫描 (`scan3.sh`)
执行结合多项检查的综合扫描:
- 文件系统 IOC 及 artifacts 扫描 (package-lock, node_modules, package.md)
- 被篡改的 axios 版本检测 (1.14.1, 0.30.4)
- 恶意软件包检测 (`plain-crypto-js`)
- 第二阶段 payload 检查 (WAVESHAPER.V2)
- Windows 伪装检测 (wt.exe 伪装为 PowerShell)
- 网络及持久化检查 (DNS 解析, crontab)
```
./scan3.sh [path axiosnya]
```
默认路径为 `$HOME`。显示扫描持续时间,并在发现问题时提供修复步骤。
## 需求
- Linux 或 macOS
- Bash shell
- 常用工具:`grep`, `find`, `sed`, `xargs`, `sha256sum`
- 可选:`ss` 或 `netstat`(用于连接检查),`dig`(用于 DNS 检查)
## 输出
所有脚本在终端显示彩色输出:
- `[!]` / `[!!!]` = 检测到问题(红色)
- `[i]` = 信息(青色)
- `[✓]` = 正常(绿色)
`scan1.sh` 额外创建一个包含所有检测到问题的 JSON 报告文件。`scan3.sh` 显示扫描持续时间并提供具体的修复步骤。
## 检测到的入侵指标 (IOC)
| IOC 类型 | 描述 |
|----------|-------------|
| 恶意软件包 | `plain-crypto-js`, `axios@1.14.1`, `axios@0.30.4` |
| C2 域名 | `sfrclak.com` |
| C2 IP | `142.11.206.73` |
| Payload 文件 | `/tmp/ld.py`, `/Library/Caches/com.apple.act.mond`, `/tmp/6202033.*` |
| 持久化 | `MicrosoftUpdate.service`, `system.bat`, 可疑 LaunchAgents |
## 响应措施
如果发现问题:
1. 将受影响的主机从网络隔离
2. 移除恶意软件包:`npm uninstall plain-crypto-js`
3. 将 axios 重新安装至安全版本 (1.13.2 或 1.14.0)
4. 删除可疑文件及持久化机制
5. 轮换所有凭证 (API 密钥, SSH 密钥, token, 环境变量 secrets)
6. 检查审计日志以排查横向移动
## 作者
NAuliajati (csirt@tangerangkota.go.id)
标签:AMSI绕过, Axios, C2通信, CIDR输入, Cilium, DNS 反向解析, DNS 解析, GNU通用公共许可证, Google Cloud Threat Intelligence, IOC扫描, IP 地址批量处理, Node.js, NPM, plain-crypto-js, UNC1069, WAVESHAPER, Webshell, 后门检测, 威胁检测, 库, 应急响应, 应用安全, 恶意软件, 持久化检测, 数字取证, 文档安全, 暗色界面, 朝鲜黑客, 网络安全, 自动化脚本, 软件完整性, 配置审计, 隐私保护