ssynical/axios-scanner

GitHub: ssynical/axios-scanner

针对 axios npm 供应链攻击的轻量级 IOC 扫描工具,通过检查依赖文件、模块目录、系统痕迹和网络连接来判断项目是否被该事件波及。

Stars: 0 | Forks: 0

# axios-scan 扫描您的系统,查找由 [axios npm 供应链攻击](https://github.com/axios/axios/issues/10604)(2026 年 3 月)引发的入侵指标。 检查 lockfiles、node_modules、文件系统痕迹和 C2 连通性。 与[我的博客文章](https://blog.jiface.com/axios-supply-chain-attack)同步发布。 ## 用法 ``` node index.js /path/to/project ``` ## 检查内容 - **lockfiles**:检查 package-lock.json、yarn.lock、pnpm-lock.yaml、bun.lockb 中是否存在 `plain-crypto-js`、`axios@1.14.1`、`axios@0.30.4` - **node_modules**:检查是否存在 `plain-crypto-js`、postinstall 钩子、setup.js 投放器、package.md 自毁痕迹 - **filesystem**:检查特定平台的 RAT 有效载荷(`/Library/Caches/com.apple.act.mond`、`/tmp/ld.py`、`%PROGRAMDATA%\wt.exe`、`%TEMP%\6202033.ps1`、`%TEMP%\6202033.vbs`) - **network**:检查 C2 服务器的可达性(142.11.206.73:8000)和活动连接 ## 退出代码 - `0`:安全 - `1`:已被入侵 ## 许可证 MIT
标签:axios漏洞, C2通信, Claude, CVE检测, DNS 反向解析, DNS 解析, IOC扫描, IP 地址批量处理, JavaScript安全, MITM代理, Node.js安全, npm安全, OpenCanary, TTP分析, Vue, 供应链攻击, 勒索软件排查, 后门检测, 命令与控制检测, 子域名暴力破解, 安全取证, 库, 应急响应, 文件系统扫描, 文档安全, 网络信息收集, 网络安全, 网络连接分析, 自动化检测, 自定义脚本, 隐私保护