内部网  深大主页 

 
首 页学生自助服务下载专区故障报修一网通办零信任系统教工区上网登录校园卡联系我们  (关注公众号)    
 >>网络安全
关于Apifox外部JS 文件受篡改的风险预警

一、情况概述

Apifox 是一款国产的 API 全生命周期一体化协作平台,广泛用于软件开发人员。近期有关部门监测到Apifox桌面客户端软件遭遇供应链投毒攻击(Windows/macOS/Linux全平台均受影响),其动态加载的外部JavaScript文件被恶意篡改。在202634日至322日期间,使用过Apifox桌面客户端的设备,均存在敏感信息泄露、主机被控制及被利用横向攻击风险。

二、风险详情

1.产品与框架:ApifoxAPI一体化协作平台,桌面端基于Electron框架开发,支持WindowsmacOSLinux

2.漏洞成因:攻击者控制Apifox基础设施,投放恶意JS文件。Apifox客户端未严格启用sandbox沙箱参数,且暴露Node.js API接口,导致可通过JS控制用户终端。

3.攻击特征:恶意C2域名apifox.it.com(托管于Cloudflare,攻击窗口期18天),已探明恶意行为包含本地高敏感文件窃取。

三、风险危害

1.窃取主机敏感信息:SSH密钥、Git凭证、Shell命令历史、known_hosts已知服务器列表、系统进程、磁盘内文件名列表等;

2.执行后门程序,获取主机控制权;

3.以受控主机为跳板,发起内网横向渗透攻击。

四、受影响范围

202634日至322日期间,使用过Apifox桌面客户端的全部用户,覆盖Windows/macOS/Linux全平台。

Web版本、私有化部署版本本次不受影响。

五、排查方法

Windows用户可在PowerShell中执行:Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path

macOS用户可在命令行中执行grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/LocalStorage/leveldb

如果以上命令输出具体文件,则可判定为已被成功攻击。请注意,由于被检查的文件为缓存文件,存在假阴性可能,如果您在本次攻击暴露窗口的19天内曾使用过Apifox桌面客户端,有极大概率已遭到攻击。

六、处置与修复建议

1.立即升级客户端:尽快更新至Apifox 2.8.21及以上最新版本。

2.全面更替敏感凭证:在暴露时间窗口内使用过Apifox软件的终端设备,需立即排查并更替以下凭证:

~/.ssh/ C:\Users\[用户名]\.ssh

注意应对所有服务器上的ssh私钥进行更换,可通过 known_hosts 列出曾登录过的服务器,并对git服务器上的ssh私钥进行更换。

~/.zsh_history~/.bash_history~/.zshrc~/.npmrc 等,命令历史,以及环境配置中泄露的密钥等敏感信息

~/.git-credentials Git 明文凭证(GitHub PATGitLab Token

~/.kube/* Kubernetes 集群配置(含 token、集群 API 地址)

数据库密码、云服务AccessKey、环境变量等所有鉴权信息

3.全盘病毒查杀:本次攻击具备远程投放木马能力,请安装最新杀毒软件对全盘文件进行查杀。如受攻击时已安装杀毒软件,请清空杀软信任区/白名单后进行查杀。

4.本地电脑阻断恶意域名:修改系统hosts文件,添加一行127.0.0.1 apifox.it.com

5.安全核查:对相关设备进行日志审计、进程查杀与恶意文件排查,避免后门残留。

官方公告参考:https://docs.apifox.com/8392582m0


 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.182 时间:2026/4/1 9:01:22 
版权所有©深圳大学信息中心