重大安全播报!Apifox遭遇投毒 请使用该平台的开发者立即轮换所有密钥
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户给的原文是关于Apifox平台遭受供应链攻击的事件。首先,我得通读全文,抓住关键点。 文章提到Apifox在3月4日至23日期间被投毒,恶意JS文件窃取开发者敏感信息,如SSH凭证、Git令牌等。修复版本发布后,但Apifox没有发布公告。用户需要检查是否有中招,并采取措施轮换密钥。 接下来,我需要将这些信息浓缩到100字以内。要包括时间范围、攻击手段、受影响数据类型、修复情况以及建议措施。同时,避免使用“文章内容总结”之类的开头语。 可能的结构:时间+攻击方式+窃取数据+修复情况+建议行动。确保简洁明了。 现在组织语言:国内知名API协作平台Apifox遭遇供应链攻击,在3月4日至23日期间加载恶意JS文件,窃取开发者SSH凭证、Git令牌等敏感数据。尽管已修复漏洞,但未发布安全公告。建议受影响用户轮换密钥并检查异常登录。 </think> 国内知名API协作平台Apifox遭遇供应链攻击,在3月4日至23日期间加载恶意JS文件,窃取开发者SSH凭证、Git令牌等敏感数据。尽管已修复漏洞,但未发布安全公告。建议受影响用户轮换密钥并检查异常登录。 2026-3-25 13:38:59 Author: www.landiannews.com(查看原文) 阅读量:8 收藏

Ad

Ad

#重大安全播报 国内知名 API 协作平台 Apifox 遭供应链投毒,如果你在 3 月 4 日~3 月 23 日打开过 Apifox,请立即轮换所有密钥。恶意载荷会窃取开发者 SSH 凭证、Git 令牌、k8s 凭证等等,Apifox 在 3 月 23 日发布新版本修复漏洞,但蓝点网并未在其网站看到任何安全公告。查看全文:https://ourl.co/112328

安全研究人员日前发现 Apifox 平台遭遇投毒,黑客通过平台安全缺陷向所有开发者投放包含恶意代码的 JS 文件,恶意代码会窃取各类配置信息和敏感数据。

如果开发者在 2026 年 3 月 4 日后打开过 Apifox 则需要立即轮换 SSH 密钥、Git 令牌、k8s 等各类凭证,同时需要检查服务器和相关集群是否存在异常登录情况。

重大安全播报!Apifox遭遇投毒  请使用该平台的开发者立即轮换所有密钥

情况如下:

@橙子酱 在日常工作中检测到 Apifox 文件存在被投毒情况,具体来说 Apifox 在启动时会加载用于事件记录的 JS 文件:hxxps://cdn [.] apifox [.] com/www/assets/js/apifox-app-event-tracking.min.js

正常情况下这个文件大小为 34KB,但在 2026 年 3 月 4 日后开发者可能会请求到带毒版本,带毒版本为 77KB,这个带毒 JS 文件还会动态加载:hxxps://apifox [.] it [.] com/public/apifox-event.js

在满足特定条件下可以加载攻击载荷并采集主机系统环境和敏感数据 (SSH 密钥、Git 凭证、命令行历史、进程列表等),采集的信息会被上报到:hxxps://apifox [.] it [.] com/event/0/log

后续攻击者还会控制主机拉取执行后门程序,进而尝试发起横向攻击以控制更多有价值的目标。

it.com 域名:

在此次攻击中,黑客使用 it.com 的二级域名 hxxps://apifox.it.com 该域名并非意大利国别顶级域名,而是商业化运营的子域名服务。

即用户可以通过其运营方申请 xxx.it.com 这样的子域名,而在此次攻击中黑客使用的 apifox.it.com 就是注册的子域名,与 Apifox 没有任何关系。

这种域名具有极强的迷惑性,这可以降低开发者的戒心,如果黑客使用的域名是 sdfasdfdsf.ph 这种可能就比较容易引起开发者的警觉。

Apifox 修复安全问题后并未发布公告:

蓝点网检查 Apifox 更新日志发现,在 2026 年 3 月 23 日发布的 v2.8.19 版中,Apifox 移除在线加载 JS 文件,改成直接内置 JS 文件。

这次更新显然就是用于修复 JS 文件被投毒的,但遗憾的是我们仔细查找 Apifox 多个页面,也没有发现 Apifox 发布任何安全公告。

可能 Apifox 的想法就是只要悄悄修复漏洞并且不发布公告大家就不知道,这样可以避免名誉受损,但代价就是下游多种项目都遭受强烈的安全威胁。

如何检查自己是否中招:

比较简单的方式就是检查网络是否有 apifox.it.com 的请求记录,如果你的路由器或代理软件有连接记录,只需要搜索这个域名即可,如果能搜索到请求说明你已经中招。

Windows Powershell:

Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path

macOS:

grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb

如果以上命令输出具体文件则判定为中招。

详细技术分析请访问:https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/


文章来源: https://www.landiannews.com/archives/112328.html
如有侵权请联系:admin#unsafe.sh