扫描报告
20 /100
defender2
Scan npm packages or projects to detect JavaScript malware and Windows filename RLO malware,供应链攻击和恶意包
defender2是一个合法的NPM恶意软件检测工具,声称功能与实际代码行为一致,使用IOC列表检测已知恶意IP是标准威胁情报实践。
可以安装
该技能可安全使用。IOC列表包含的140.82.54.223是用于检测的威胁指标(非攻击载荷),符合安全工具的行业标准做法。
安全发现 3 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 低危 | IOC列表包含已知恶意地址 | scripts/pua.py:61 |
| 提示 | Base64编码模式检测规则 | scripts/pua.py:67 |
| 提示 | 仅使用Python标准库 | scripts/pua.py:1 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 文件系统 | READ | READ | ✓ 一致 | scripts/pua.py:146-158 读取文件进行扫描 |
| 网络访问 | NONE | NONE | — | 无网络请求代码 |
| 命令执行 | NONE | NONE | — | 无subprocess调用 |
1 严重 1 高危 2 项发现
严重 编码执行 Base64 编码执行(代码混淆)
eval(atob( SKILL.md:46 高危 IP 地址 硬编码 IP 地址
140.82.54.223 scripts/pua.py:94 目录结构
3 文件 · 14.3 KB · 401 行 Python 1f · 346L
Markdown 1f · 50L
JSON 1f · 5L
├─
▾
scripts
│ └─
pua.py
Python
├─
_meta.json
JSON
└─
SKILL.md
Markdown
安全亮点
✓ 声称功能与实际代码完全一致,无文档-行为差异
✓ 仅使用Python标准库,无第三方依赖风险
✓ 无网络连接、文件写入、shell执行等敏感操作
✓ 代码结构清晰,检测逻辑合理
✓ 使用IOC列表进行威胁检测是行业标准实践