💡
原文中文,约6000字,阅读约需15分钟。
📝
内容提要
2026年3月,Apifox桌面客户端被发现含有恶意代码,篡改事件追踪脚本,攻击者通过修改CDN脚本收集用户信息并发送至恶意服务器。用户需检查是否受影响,并升级至2.8.19版本以防止再次受害。
🎯
关键要点
-
2026年3月,Apifox桌面客户端被发现含有恶意代码,篡改事件追踪脚本。
-
攻击者通过修改CDN脚本收集用户信息并发送至恶意服务器。
-
用户需检查是否受影响,并升级至2.8.19版本以防止再次受害。
-
被篡改的脚本文件体积从34KB增至77KB,包含恶意逻辑。
-
攻击链分为多个阶段,第一阶段通过读取系统信息生成机器指纹。
-
第二阶段通过自定义请求头获取有效载荷,第三阶段为明文窃密载荷。
-
恶意代码会读取用户的SSH密钥、历史记录和Git凭据等敏感信息。
-
用户需检查本机是否存在相关恶意行为的迹象,并采取相应的处置措施。
-
建议用户升级客户端、轮换SSH密钥、审计Git凭据和修改Apifox账号密码。
-
企业用户应在防火墙上阻断恶意域名,并重新安装最新版本的Apifox。
➡️