ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
- 内容介绍
- 文章标签
- 相关推荐
7390048e25e95926de134a6506983327704×749 41.2 KB
详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)
Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path
cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”
没有任何输出就是好的,我不幸中招了
网友解答:--【壹】--:
mac 的怎么检查?
--【贰】--:
已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了
--【叁】--:
还好没有(。-_-。)
--【肆】--:
今天更新了最新版的,再用这个命令查,会有用吗?
--【伍】--:
已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊
--【陆】--: RTAi-Lab:
Apifox 供应链投毒攻击 开发调优昨天就提醒过了,很多详细内容也可以看我跟踪的这个。
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。 Apifox 是一款 API 一体化协作平台,其桌面端应用基于 Electron 框架开发,提供 Windows、macOS、Linux 三平台客户端。因未严格启用 sandbox 参数,并暴露了 Node.js 的 API 接口…
--【柒】--:
够倒霉 前几天登陆了
--【捌】--:
我本来是很久没用了,昨天听说是有木马,然后我昨天赶紧回去更新,我更新完后,复查的时候发现还是有木马,后知后觉被自己蠢到了,我已经4个月没有更新这个软件了,之前的版本估计没有木马,我还傻傻更新了
--【玖】--:
一样 哈哈
--【拾】--:
这波中招的太广了,已经换了一上午密钥了
--【拾壹】--:
已经中招了
--【拾贰】--:
企业版有影响吗
7390048e25e95926de134a6506983327704×749 41.2 KB
详见 ApiFox 被投毒了 大家赶紧自查一下(3.4号以后用过的)
按下 Win + X,选择 Windows PowerShell (管理员) / 终端(管理员)
Select-String -Path “$env:APPDATA\apifox\Local Storage\leveldb*” -Pattern “rl_mc”,“rl_headers” -List | Select-Object Path
cmd
findstr /S /I /C:“rl_mc” /C:“rl_headers” “%APPDATA%\apifox\Local Storage\leveldb*”
没有任何输出就是好的,我不幸中招了
网友解答:--【壹】--:
mac 的怎么检查?
--【贰】--:
已经中招了,数据库归档 把字符串拆散了,但是搜到_rl_h和aaf_uuid了
--【叁】--:
还好没有(。-_-。)
--【肆】--:
今天更新了最新版的,再用这个命令查,会有用吗?
--【伍】--:
已经很久很久没用了,现在有ai了,自己搓一个差不多的也行啊
--【陆】--: RTAi-Lab:
Apifox 供应链投毒攻击 开发调优昨天就提醒过了,很多详细内容也可以看我跟踪的这个。
白帽酱深度分析:Apifox 供应链投毒攻击 — 完整技术分析 [image] 一、概述 近日,工作中监测到 Apifox 文件存在被投毒情况。 Apifox 是一款 API 一体化协作平台,其桌面端应用基于 Electron 框架开发,提供 Windows、macOS、Linux 三平台客户端。因未严格启用 sandbox 参数,并暴露了 Node.js 的 API 接口…
--【柒】--:
够倒霉 前几天登陆了
--【捌】--:
我本来是很久没用了,昨天听说是有木马,然后我昨天赶紧回去更新,我更新完后,复查的时候发现还是有木马,后知后觉被自己蠢到了,我已经4个月没有更新这个软件了,之前的版本估计没有木马,我还傻傻更新了
--【玖】--:
一样 哈哈
--【拾】--:
这波中招的太广了,已经换了一上午密钥了
--【拾壹】--:
已经中招了
--【拾贰】--:
企业版有影响吗

