填充程序供应链攻击影响 100K+ 个站点

主要观点:6 月 28 日起标记更多被同一行为者用于传播恶意软件的域名;6 月 27 日 Cloudflare 对 cdn.polyfill.io 实施实时重写为其自身版本,Namecheap 暂停该域名,仍建议删除代码中的 polyfill.io 引用;6 月 26 日有人对基础设施发起类似 DDoS 攻击;6 月 25 日 Google 已开始阻止使用 polyfill.io 的电商网站的 Google Ads;polyfill.js 是支持旧浏览器的开源库,今年 2 月被中国公司购买后在移动设备上注入恶意软件,相关投诉被删除;恶意代码基于 HTTP 头动态生成,有多种攻击向量,会将移动用户重定向到体育博彩网站等;原作者建议不再使用 polyfill,Fastly 和 Cloudflare 提供可替代方案;此事件是供应链攻击典型,推荐 Sansec Watch 服务以了解用户加载的代码,eComscan 后端扫描仪已更新对 polyfill.io 的检测。
关键信息:被标记的多个域名,如 bootcdn.net 等;Cloudflare 和 Namecheap 的相关动作;Google 的广告阻断;polyfill.js 的情况及恶意软件注入细节;恶意代码示例及相关指标等。
重要细节:如恶意代码中判断设备类型、根据时间和随机数进行重定向的逻辑等;多个检测服务的更新及相关研究链接等。

阅读 11
0 条评论