当前位置: 首页 >> 网络安全 >> 安全预警 >> 正文
网络安全
关于Apifox遭供应链投毒攻击的风险提示
发布日期:2026年04月03日 点击次数:

一、事件概述

Apifox是被广大开发者用于API开发、测试、联调的一款工具,它集API文档管理、API调试、API数据MockAPI自动化测试于一体。其桌面客户端基于Electron框架开发,支持WindowsmacOSLinux三大平台。

近期,Apifox遭遇供应链投毒攻击,攻击者篡改了Apifox官方CDN上的动态JS文件,在大量开发者电脑上植入隐蔽后门,最终可实现凭证窃取和远程命令执行等恶意功能。此次攻击影响公网SaaS版桌面客户端(Electron框架),Web版和私有化部署版不受影响

二、事件时间线

202634日,恶意代码开始出现在官方CDN上托管的JS文件中。322日左右,攻击者使用的C2恶意域名(apifox.it[.]comC2域名下线,存活18天。325日,多名安全研究人员发布此次攻击事件的技术分析,当天Apifox发布正式安全公告。

三、攻击分析

官方CDN上被篡改的JS文件为“hxxps://cdn.apifox.com/www/assets/js/apifox-app-event-tracking.min.js”,原有代码是Apifox用于事件追踪的SDK,在Apifox启动过程中加载,正常大小为34KB。但在34日之后请求到的文件体积膨胀至77KB,其中添加了恶意代码,使得投毒后的JS文件动态加载“hxxps://apifox[.]it[.]com/public/apifox-event.js”

其中apifox[.]it[.]com为攻击者模仿官方域名使用的恶意域名。由于Apifox桌面客户端基于Electron开发,未严格启用sandbox参数,且暴露了Node.js APIfschild_processoscrypto等),导致渲染进程可直接访问本地文件系统和执行系统命令。

四、影响范围与风险

此次攻击事件受影响用户为202634—322日期间使用Apifox公网SaaS版桌面客户端(版本低于2.8.19)的用户,Windows/macOS/Linux三个平台均受影响。恶意代码窃密目标涉及SSH私钥、Git凭证、云AccessKeyK8sToken等重要敏感信息,可能造成企业高价值资产泄露,引发代码仓库劫持、生产环境入侵甚至二次供应链攻击。

五、防护与处置措施

Apifox官方已发布2.8.19修复版本,在该版本及后续更新中,彻底废除在线动态加载,改为本地内置打包。官方内部已重置所有服务器相关的安全凭证。

建议用户立即采取以下措施:

1)升级客户端。尽快将Apifox客户端升级至2.8.19或更高版本。

2)重置敏感凭证。若在34日之后使用过受影响版本,请全面排查并重置设备中存储过的所有敏感凭证(包括但不限于Git密钥、鉴权密钥、数据库密码、云服务AccessKey、环境变量等)。



教学技术服务

电话:88780343


多媒体教室服务
电话:88780343

一卡通服务
电话:88780363


 校园网服务

电话:88780363
数据与系统服务

电话:88780360

 

信息与安全服务

电话:88791403

 

高性能计算服务
电话:88791403
信息发布

电话:88780045

 

服务建议
电话:88780045

 

版权所有©江苏大学数据与信息化处(信息化中心) |  地址:江苏省镇江市学府路301号

总访问人次: