首页龙虾技能列表 › Check Axios Malware — 检测恶意axios感染

🔍 Check Axios Malware — 检测恶意axios感染

v1.0.0

扫描本机是否被 axios 1.14.1/0.30.4 供应链木马(通过 plain-crypto-js@4.2.1 植入)感染,快速定位文件、进程、定时任务等入侵痕迹。

1· 70·0 当前·0 累计
by @tjefferson (Jeff)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/31
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
该技能的命令、所需二进制文件及指引均与本地 axios 供应链木马感染检查一致;未索取无关凭据或安装任意代码。
评估建议
本技能用于本地失陷检查逻辑连贯。运行前:(1) 使用具备足够权限的账户(root 可完整扫描)或接受大量权限不足提示;(2) 任何正向 IOC 均视为高危,但需先验证结果再执行破坏性清理——先备份重要数据与日志;(3) find / 命令可能耗时且 IO 密集,可缩小搜索范围;(4) 若确认感染,建议轮换凭据并下线主机;(5) 如需非破坏性自动分析,可先将可疑文件复制到隔离主机或使用专业应急响应工具。...
详细分析 ▾
用途与能力
名称/描述(扫描本地 axios/plain-crypto-js IOC)与所需二进制文件及 SKILL.md 中的命令一致;所需工具(find、ps、ss、crontab、python3)为检查所必需,未请求无关凭据、二进制或安装步骤。
指令范围
指令仅限本地发现:搜索文件系统中 package 目录与 package.json 文件、枚举进程与已建立连接、检查 crontab/rc 文件;未指示外传或向外部端点发送结果。注意:部分命令(find / ...)范围较广且可能 IO 密集;应急响应步骤包含破坏性操作(rm -rf node_modules)与服务重启,需确认/备份后执行。
安装机制
无安装规范或下载工件——纯指令型技能,降低第三方代码安装风险。
凭证需求
未请求环境变量或凭据。SKILL.md 隐式使用 $HOME(检查 OpenClaw 包路径),对本地扫描合理且符合预期。
持久化与权限
always:false 且无指令要求自身持久化或修改其他技能/系统级代理配置。技能仅建议用户操作(轮换凭据、删除文件、重启守护进程),未请求提升的持久权限。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/31

首次发布:扫描本地 axios 供应链攻击 IOC(plain-crypto-js@4.2.1、axios 1.14.1/0.30.4,2026 年 3 月)

● 无害

安装命令 点击复制

官方npx clawhub@latest install check-axios-malware
镜像加速npx clawhub@latest install check-axios-malware --registry https://cn.clawhub-mirror.com

技能文档

# 检测 Axios 恶意软件 扫描本地机器是否存在 2026 年 3 月恶意 axios 供应链攻击的入侵指标。 ## 使用时机 ✅ 在以下情况使用本技能: - “是否中了恶意axios” / “npm supply-chain attack check” - “check if plain-crypto-js is installed” - “OpenClaw 2026.3.28 安全排查” - “本机是否被供应链攻击感染” ❌ 在以下情况勿使用: - 远程主机扫描 → 使用 nmap / nuclei - 静态代码分析 → 使用 semgrep - 二进制恶意软件分析 → 使用 VirusTotal ## 背景 2026 年 3 月,axios 版本 1.14.10.30.4 通过依赖 plain-crypto-js@4.2.1 被植入木马。其恶意 postinstall 脚本投递了跨平台后门。OpenClaw 2026.3.28 在可选依赖中使用了 axios@^1.7.4,在攻击时间窗内存在风险。 ## IOC 概览 | 指标 | 安全 | 已感染 | |-----------|------|-------------| | plain-crypto-js 目录 | 不存在 | 存在 = 已感染 | | axios 版本 | 除 1.14.1 / 0.30.4 外的任何版本 | 1.14.1 或 0.30.4 | | 可疑进程 | 无 | 后台出现 curl/wget/nc | ## 命令 ### 1. 检查 plain-crypto-js(主要 IOC) ``bash find /home /root /usr/local /tmp -name "plain-crypto-js" -type d 2>/dev/null ` 任何结果 = 已感染。立即停止并轮换所有凭据。 ### 2. 扫描所有已安装的 axios 版本 `bash find / -path "*/node_modules/axios/package.json" 2>/dev/null | \ xargs -I{} python3 -c " import json d = json.load(open('{}')) v = d.get('version','?') flag = '❌ MALICIOUS' if v in ['1.14.1','0.30.4'] else '✅ safe' print(flag, v, '{}') " 2>/dev/null ` ### 3. 检查 OpenClaw 版本 `bash python3 -c "import json; d=json.load(open('$HOME/.npm-global/lib/node_modules/openclaw/package.json')); print('openclaw', d['version'])" 2>/dev/null || echo "openclaw not found" ` 2026.3.28 = 风险版本(需通过上方 axios 版本检查确认)。 ### 4. 检查可疑后台进程 `bash ps aux | grep -E "(curl|wget|nc |ncat|bash -i|/tmp/[^ ]+)" | grep -v grep ` ### 5. 检查已建立的网络连接 `bash ss -tnp | grep ESTABLISHED ` ### 6. 检查持久化(crontab、启动文件) `bash crontab -l 2>/dev/null tail -20 ~/.bashrc ~/.profile ~/.zshrc 2>/dev/null ` ## 事件响应 若发现任何 IOC: 1. 轮换本机所有凭据(API 密钥、SSH 密钥、令牌) 2. 移除恶意包:rm -rf /path/to/plain-crypto-js 3. 重新安装干净依赖:rm -rf node_modules && npm install 4. 重启 OpenClaw:openclaw daemon restart` 5. 在系统日志中审查近期出站连接 ## 参考 公告:https://www.panewslab.com/zh/articles/019d42da-491d-70b7-b00b-b14e59b97f80

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务