1 changed files with 61 additions and 0 deletions
@ -0,0 +1,61 @@ |
|||
# Axios Supply Chain Attack Scanner (check-all.ps1) |
|||
|
|||
Tento skript slouží k rekurzivní detekci infikovaných verzí knihovny `axios` a přítomnosti doprovodného malwaru (RAT) v Node.js projektech i v celém systému Windows. |
|||
|
|||
## Funkce skriptu |
|||
1. **Globalni systemove kontroly**: |
|||
* Hledani Windows RAT (`wt.exe`) v `ProgramData`. |
|||
* Hledani podezrelych payloadu (`.vbs`, `.ps1`) v `%TEMP%`. |
|||
* Kontrola aktivnich spojeni na C2 server utocniku (`142.11.206.73`). |
|||
2. **Rekurzivni skenovani projektu**: |
|||
* Vyhledani vsech `package.json` v aktualnim adresari a podadresarich. |
|||
* Kontrola verze axios v `package-lock.json` a `node_modules`. |
|||
* Detekce malwaroveho balicku `plain-crypto-js`. |
|||
|
|||
## Jak spustit skript |
|||
|
|||
### 1. Povoleni spousteni skriptu (Execution Policy) |
|||
PowerShell ve vychozim nastaveni casto blokuje spousteni nepodepsanych skriptu. Pokud se vam pri spusteni zobrazi chyba, musite povolit provadeni skriptu jednim z nasledujicich zpusobu: |
|||
|
|||
#### Moznost A: Povoleni pouze pro aktualni okno (Doporuceno) |
|||
Tento prikaz povoli spousteni skriptu pouze v tomto konkretnim okne PowerShellu. Po zavreni okna se nastaveni vrati k puvodnimu. |
|||
```powershell |
|||
Set-ExecutionPolicy -ExecutionPolicy Bypass -Scope Process |
|||
``` |
|||
|
|||
#### Moznost B: Povoleni pro celeho uzivatele (Trvale) |
|||
Tento prikaz povoli spousteni vasich vlastnich skriptu trvale. |
|||
```powershell |
|||
Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope CurrentUser |
|||
``` |
|||
|
|||
### 2. Samotne spusteni skeneru |
|||
Jakmile mate povolenou policy, muzete skript spustit v korenove slozce vaseho repozitare: |
|||
```powershell |
|||
.\check-all.ps1 |
|||
``` |
|||
|
|||
Muzete take skenovat jinou slozku zadanim parametru `-Path`: |
|||
```powershell |
|||
.\check-all.ps1 -Path "C:\cesta\k\projektum" |
|||
``` |
|||
|
|||
## Co delat v pripade nalezene infekce? |
|||
|
|||
Pokud skript oznaci projekt jako **INFIKOVANO**: |
|||
1. **Oprava axios**: Uzamknete axios na bezpecnou verzi (napr. 1.14.0): |
|||
```bash |
|||
npm install axios@1.14.0 --save-exact |
|||
``` |
|||
2. **Cistka**: Smazte slozku `node_modules` a soubor `package-lock.json`, pote znovu nainstalujte zavislosti: |
|||
```bash |
|||
rm -r node_modules |
|||
rm package-lock.json |
|||
npm install |
|||
``` |
|||
3. **Zmena hesel**: Pokud byl projekt spusten v dobe, kdy byl infikovan, povazujte vsechna hesla, API klice a credentials v tomto projektu (nebo v systemovych promennych) za kompromitovana a **ihned je zmente**. |
|||
|
|||
Pokud skript oznaci **SYSTEMOVE NAPADENI (RAT/C2)**: |
|||
* Ihned odpojte pocitac od site. |
|||
* Zalohujte dulezita data (pouze dokumenty, ne programy). |
|||
* Provedte kompletnĂ reinstalaci operacniho systemu Windows. |
|||
Loading…
Reference in new issue