Если вы использовали apifox, срочно проведите самопроверку


# 1. Проверка на заражение (внимание: проверка двоичных файлов может дать ложноотрицательные результаты, результаты только для справки)
# macOS:
grep -arlE "rl_mc|rl_headers" ~/Library/Application\ Support/apifox/Local\ Storage/leveldb
# Linux:
grep -arlE "rl_mc|rl_headers" ~/.config/apifox/Local\ Storage/leveldb
# Windows PowerShell:
Select-String -Path "$env:APPDATA\apifox\Local Storage\leveldb\*" -Pattern "rl_mc","rl_headers" -List
# 2. Независимо от результатов проверки, рекомендуется выполнить следующие действия:
# Ротация SSH-ключей
cd ~/.ssh && ls -la # Сначала посмотрите, какие ключи у вас есть
# Создайте новые замены для каждого ключа и обновите authorized_keys на всех серверах
# 3. Отозвать и повторно создать Git Token
# GitHub: Settings → Developer settings → Personal access tokens → Revoke All
# GitLab: аналогично
# 4. Ротация учетных данных K8s
# kubectl config view → поочередно проверьте и осуществите ротацию
# 5. Ротация npm Token
npm token revoke
npm token create
# 6. Проверьте .zsh_history / .bash_history на все открытые пароли и токены в открытом тексте
# Да, если вы когда-либо вводили пароли в командной строке, они могли быть скомпрометированы
#apifox
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить