首页 > 焦点要闻 > 正文

关于Apifox外部JS文件供应链投毒的安全公告

来源:时间:2026-03-27点击数:

大工网安告[2026007]

一、 情况分析

Apifox为API一体化协作平台,桌面端基于Electron框架开发,支持Windows、macOS、Linux。

近期监测到Apifox桌面客户端软件遭遇供应链投毒攻击(Windows/macOS/Linux全平台均受影响),其动态加载的外部JavaScript文件被恶意篡改。在2026年3月4日至3月22日期间,使用过Apifox桌面客户端的设备,均存在敏感信息泄露、主机被控制及被利用横向攻击风险。

二、 影响版本

在2026年3月4日至3月22日期间,使用过Apifox桌面客户端的全部用户,覆盖Windows/macOS/Linux全平台。

Web版本、私有化部署版本本次不受影响。

三、 排查方法

Windows用户:在PowerShell中执行:Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path

macOS用户:在命令行中执行:grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb

如果以上命令输出具体文件,则可判定为已被成功攻击。如果在2026年3月4日至3月22日期间曾使用过Apifox桌面客户端,有极大概率已遭到攻击。

四、处置建议

1、升级客户端:更新至Apifox 2.8.21及以上最新版本。

2、全面更替敏感凭证:在暴露时间窗口内使用过Apifox软件的终端设备,需立即排查并更替以下凭证:

~/.ssh/ 或 C:\Users\[用户名]\.ssh

注意应对所有服务器上的ssh私钥进行更换,可通过 known_hosts 列出曾登录过的服务器,并对git服务器上的ssh私钥进行更换。

~/.zsh_history、~/.bash_history、~/.zshrc、~/.npmrc 等,命令历史,以及环境配置中泄露的密钥等敏感信息

~/.git-credentials Git 明文凭证(GitHub PAT、GitLab Token)

~/.kube/* Kubernetes 集群配置(含 token、集群 API 地址)

数据库密码、云服务AccessKey、环境变量等所有鉴权信息

3、全盘病毒查杀:本次攻击具备远程投放木马能力,请安装最新杀毒软件对全盘文件进行查杀。如受攻击时已安装杀毒软件,请清空杀软信任区/白名单后进行查杀。

4、安全核查:对相关设备进行日志审计、进程查杀与恶意文件排查,避免后门残留。






地址:大连市甘井子区凌工路2号,大连理工大学 邮编:116024

电话:0411-84708645 copyright2013 大连理工大学网络与信息化中心