学校首页 | english

作者: 时间:2026-03-27 点击数:

Apifox供应链投毒事件分析报告

【事件背景】

Apifox是国内广泛使用的API一体化协作平台,其桌面端基于Electron框架开发,支持Windows、macOS、Linux三平台。因客户端未严格启用sandbox参数并暴露了Node.js原生API接口,攻击者得以通过植入恶意JavaScript代码完整控制用户终端——三个平台均受影响。


【处置建议】

满足以下任一条件,即可基本确认受影响:

1.时间与版本:在2026年3月4日至3月22日期间,曾启动过Apifox公网SaaS版桌面客户端(版本低于2.8.19)。

2.本机存储排查(Windows):

Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path

3.本机存储排查(macOS):

grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb

4.网络侧排查:检查防火墙/代理/DNS日志中是否出现对apifox[.]it[.]com、13.192.121.27的出站访问记录,或/public/apifox-event.js、/event/0/log等特征路径请求。

5.客户端存储(开发者工具):在Apifox桌面端打开开发者工具(Ctrl+Shift+I / Cmd+Option+I),在Application → Local Storage中检查是否存在_rl_mc、_rl_headers键,若_rl_headers中出现af_uuid、af_user等字段则高度相关。


清除感染:

1.立即升级Apifox客户端至2.8.19或以上版本(官网下载最新正式版,覆盖安装)。

2.在防火墙、企业DNS或本机hosts中封锁已知恶意域名及IP:apifox[.]it[.]com、cdn[.]openroute[.]dev、upgrade[.]feishu[.]it[.]com、13.192.121.27。

3.清除Apifox本地缓存数据,包括Local Storage中的_rl_mc和_rl_headers键,以消除机器指纹留存。


【IOC】

apifox[.]it[.]com

13.192.121[.]27

hxxps://apifox[.]it[.]com/public/apifox-event.js

hxxps://apifox[.]it[.]com/event/0/log

hxxps://apifox[.]it[.]com/event/2/log

hxxps://cdn[.]apifox[.]com/www/assets/js/apifox-app-event-tracking.min.js

cdn[.]openroute[.]dev

upgrade[.]feishu[.]it[.]com


地址:辽宁省沈抚示范区滨河路东段1号   邮编:113122