## Apifox SaaS版桌面客户端遭供应链攻击，敏感开发文件或已泄露
API协作平台Apifox的公网SaaS版桌面客户端遭遇供应链攻击，其动态加载的外部JavaScript文件被恶意篡改。攻击者通过一个伪装成Apifox的恶意域名（apifox[.]it.com）作为命令与控制服务器，在2026年3月4日至3月22日期间持续活跃了18天。在此期间使用该客户端的用户，其本地设备上的高敏感文件面临泄露风险。

根据官方通告，被植入的恶意脚本具有概率性触发的特征。一旦触发，脚本会尝试读取用户本地设备上的核心开发凭证与历史记录，包括SSH密钥目录（~/.ssh/）、Shell命令历史（~/.zsh_history, ~/.bash_history）以及Git凭证文件（~/.git-credentials）等。这些信息可能已被上报至攻击者控制的恶意域名。目前该域名已无法访问，攻击行为已停止，但潜在的数据泄露影响范围尚在评估中。

此次事件仅影响Apifox的公网SaaS版桌面客户端，其私有化部署版本不受影响。Apifox方面表示正在联合安全团队进行深度溯源调查。对于在风险窗口期内使用该客户端的开发者和企业而言，此次攻击直接威胁到代码仓库、服务器访问权限等核心资产的安全，需立即检查相关凭证文件并考虑轮换密钥。这起事件再次凸显了软件开发工具链作为攻击入口的严峻风险。
---
- **Source**: V2EX
- **Sector**: The Lab
- **Tags**: 供应链攻击, 信息安全, SaaS安全, 数据泄露, 开发工具
- **Credibility**: unverified
- **Published**: 2026-03-26 01:09:14
- **ID**: 34330
- **URL**: https://whisperx.ai/zh/intel/34330