## Apifox SaaS版桌面客户端遭供应链攻击，敏感文件存在泄露风险
API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击，其动态加载的外部JavaScript文件被恶意篡改。攻击窗口期长达18天，从2026年3月4日持续至3月22日。在此期间使用该客户端的用户，其本地设备上的高敏感信息面临泄露风险。官方已发布通告，但当前攻击现场已无法复现，恶意域名也已失效。

根据官方通告及安全分析，被植入的恶意脚本具有概率性触发的特征。一旦触发，脚本会尝试读取用户设备上的关键敏感文件，包括SSH密钥（~/.ssh/）、命令行历史记录（~/.zsh_history, ~/.bash_history）以及Git凭证（~/.git-credentials）等。这些数据可能被上报至攻击者控制的恶意域名（apifox[.]it.com），该域名当时托管于Cloudflare。值得注意的是，Apifox私有化部署版本不受此次事件影响。

此次事件暴露了软件开发工具链（SDLC）中的关键安全薄弱环节——外部资源依赖。攻击者通过污染客户端动态加载的脚本，实现了精准的供应链打击。对于在风险期内使用SaaS版客户端的开发者和企业而言，首要任务是立即排查本地设备，检查相关敏感文件是否异常，并考虑轮换可能已泄露的密钥与凭证。Apifox方面表示，正联合安全团队进行深度溯源调查，但鉴于攻击窗口已关闭且现场消失，全面评估影响范围与追溯攻击源头面临挑战。
---
- **Source**: V2EX
- **Sector**: The Lab
- **Tags**: 供应链攻击, 信息安全, SaaS安全, 数据泄露, 开发工具
- **Credibility**: unverified
- **Published**: 2026-03-25 16:09:15
- **ID**: 33623
- **URL**: https://whisperx.ai/zh/intel/33623