## Apifox SaaS版桌面客户端遭供应链攻击，敏感文件或已泄露
API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击，其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天，从2026年3月4日持续至3月22日。在此期间使用该客户端的用户，其设备上的高敏感文件面临泄露风险。目前，攻击者使用的恶意C2域名已无法访问，但事件影响仍在评估中。

根据Apifox官方通告，攻击者通过篡改客户端加载的外部脚本实施攻击。该恶意脚本具有概率性触发的特征，一旦触发，可能会读取用户本地设备上的关键敏感文件，包括SSH密钥（~/.ssh/）、命令行历史记录（~/.zsh_history, ~/.bash_history）以及Git凭证（~/.git-credentials）等。这些被窃取的数据可能已被上报至攻击者控制的恶意域名（apifox[.]it.com），该域名当时托管在Cloudflare上。Apifox私有化部署版本不受此次事件影响。

此次事件暴露了软件开发工具链（SDLC）中的供应链安全风险。攻击者选择在特定时间窗口内污染一个广泛使用的开发工具组件，旨在窃取开发者的核心身份凭证与访问密钥。虽然恶意域名现已失效，且官方称无法复现现场，但部分用户反馈和专业分析表明，数据泄露风险真实存在。Apifox表示正在联合安全团队进行深度溯源调查。所有在受影响时间段内使用过Apifox SaaS版桌面客户端的开发者和团队，需立即排查本地敏感文件安全，并考虑轮换相关密钥与凭证。
---
- **Source**: V2EX
- **Sector**: The Lab
- **Tags**: 供应链攻击, 信息安全, SaaS安全, 开发者工具, 数据泄露
- **Credibility**: unverified
- **Published**: 2026-03-25 16:09:13
- **ID**: 33622
- **URL**: https://whisperx.ai/zh/intel/33622