網路 安全 公司Sansec警告,Polyfill.io網域名稱和服務被一家名為’Funnull’的中國公司收購,並在供應鏈攻擊中修改了指令碼,向網站引入惡意程式碼。Polyfill.js開源庫廣泛用於為不支持現代功能的舊瀏覽器添加JavaScript功能,擁有數十萬個網站使用者。
Funnull公司在今年2月收購了該網域名稱和相關 Github 帳號,然後透過 cdn.polyfill.io 向行動裝置植入惡意程式。新擁有者還迅速刪除了 Github 上的相關討論。Polyfill 原作者建議移除該指令碼,如果必須使用,建議用 CDN 服務商 Fastly 和 Cloudflare 的替代。
Sansec 安全 研究人員發現,植入的惡意程式使用假的 Google 分析網域名稱 www.googie-anaiytics.com 將行動裝置使用者重新導向到博彩網站。程式碼針對逆向工程有特定保護程式碼,而且只在特定時間對特定行動裝置啟用。檢測到管理員後不會啟用。當檢測到網路分析服務時它會延遲執行。Google已開始通知廣告商,警告他們的登陸頁面可能包含惡意程式碼,導致使用者被重新導向到非預期網站。Google還指出,Bootcss、Bootcdn和Staticfile等第三方網路資源提供商也可能導致類似的重新導向問題,進一步擴大了受影響的網站數量。
微信訂閱號:開源派 (opensourcepie)
↓ 點選 閱讀原文, 檢視下相關連結