
如果你是一名开发者,并且用过Apifox这款API调试工具,请立刻停下手头的工作,看完这篇文章。
2026年3月,国内开发圈爆出一起严重的供应链投毒事件——Apifox桌面端被黑客篡改,数百万开发者的SSH密钥、Git凭证可能已泄露。
这不是演习,也不是谣言。攻击持续了整整18天,而你大概率浑然不觉。
简单说:你信任的开发者工具,成了黑客的特洛伊木马。
Apifox是国内最流行的API调试工具之一,号称"Postman的中国替代品"。正因为用户基数庞大,它成了攻击者的完美目标。
攻击时间线:
恶意代码做了什么?
它会自动窃取你电脑上的:
然后,全部上传到黑客的服务器。
你可能觉得:"不就是一个工具被黑了吗?我改个密码不就完了?"
太天真了。
SSH密钥是免密登录服务器的"万能钥匙"。一旦泄露,黑客可以:
而且SSH密钥无法撤销,只能重新生成。如果你忘了轮换密钥,黑客可以永久保留访问权限。
开发者的电脑上有什么?
攻击一个开发者,等于攻击整个公司。
黑客用的C2域名是 apifox.it.com,看起来像是Apifox的官方域名(实际上 .it.com 是商业二级域名服务,与Apifox无关)。
恶意代码还会"概率性触发"和"用完即焚",让你很难察觉异常。
如果你在 2026年3月4日至3月22日 期间打开过Apifox桌面端,默认认为自己已中招。
Windows(PowerShell):
Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List | Select-Object Path
macOS/Linux:
grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb
如果命令输出了文件路径,说明你已中招。
网络流量检查: 查看你的路由器/代理软件,搜索是否有 apifox.it.com 的请求记录。如果有,说明你的数据已被上传。
如果你确认自己中招,或者无法确认但在此期间用过Apifox,请按以下顺序立即处理:
立即升级到 2.8.19或更高版本。
官方在3月23日的更新中移除了动态加载JS的机制(改为内置),但未发布安全公告,很多用户至今不知道这件事。
这不是夸张,是必要操作:
检查你的服务器登录日志,查看是否有异常SSH登录:
last -a | grep -v "your_normal_ip"
cat /var/log/auth.log | grep "Accepted"
macOS:
rm -rf ~/Library/Application\ Support/Apifox
rm -rf ~/Library/Caches/com.apifox.app
Windows: 删除 %APPDATA%\apifox 目录
安装网络监控工具(如macOS的LuLu或Little Snitch),阻止可疑的网络连接。
供应链攻击远不止Apifox。
recent months,类似的攻击还有:
开发工具、开源库、CLI工具,都可能成为攻击向量。
不要在你的日常开发机上保存生产环境的高权限凭证。使用跳板机、短期凭证、权限分离。
SSH密钥、API Token不要一用就是好几年。建议每3-6个月轮换一次。
使用防火墙工具监控应用程序的网络连接,发现异常及时阻断。
所有支持MFA的服务,全部开启。即使密钥泄露,攻击者也无法直接登录。
及时更新开发工具,安全补丁往往是静默修复的,不更新就暴露风险中。
这次Apifox事件给所有开发者敲响了警钟:你信任的工具,可能成为最大的安全隐患。
Apifox官方在修复漏洞后,没有发布安全公告,没有主动通知受影响用户,这种"悄悄修复"的态度令人失望。
但作为用户,我们不能依赖厂商的自觉,只能提高自己的安全意识。
如果你用过Apifox,请转发这篇文章给你的同事和朋友,让他们也检查一下。
供应链攻击不会因为忽视而消失,只会因为传播和修复而减少伤害。
参考链接:
封面由AI生成