Cyberbezpieczeństwo
Ponad 100 tysięcy stron dotkniętych chińskim atakiem na łańcuch dostaw
![Ponad 100 tysięcy stron dotkniętych atakiem na łańcuch dostaw](https://cdn.defence24.pl/2024/06/26/800x450px/IpLjO3nFxkpVwZFJcCaoEjWekOEXZjIeW11Rim9G.pzfv.jpg)
Autor. Pixabay.com
Chińska Republika Ludowa ponownie udowodniła, że nie jest krajem godnym zaufania w kontekście działań w cyberprzestrzeni. Niedługo po przejęciu polyfill.io przez chińskich inwestorów niektórzy użytkownicy sieci byli przekierowywani do złośliwych stron internetowych. Pojawiła się również ważna i merytoryczna dyskusja na GitHubie.
Polyfill pozwala na działanie nowych funkcjonalności w starszych przeglądarkach, które natywnie ich nie wspierają. Jest to kawałek kodu, zazwyczaj w JavaScript. Polyfill.io używa ponad 100 tysięcy stron internetowych. Wspomniane strony wykorzystują domenę cdn.polyfill.io. Jedno z przekierowań prowadziło do strony bukmacherskiej.
![Jedno z przekierowań](https://cdn.defence24.pl/2024/06/26/780xpx/TVj8Cl7X7WgOPDLpElyAer73T01DlkoyQ6KbOKCg.vbyr.png, https://cdn.defence24.pl/2024/06/26/1920xpx/TVj8Cl7X7WgOPDLpElyAer73T01DlkoyQ6KbOKCg.thkx.png 2x)
Autor. Strona bukmachera
Twórca Polyfill o projekcie
Andrew Betts zaznaczył, że pomimo utworzenia polyfill nigdy nie posiadał domeny polyfill.io. Nie miał również wpływu na jej sprzedaż.
If your website uses https://t.co/3xHecLPXkB, remove it IMMEDIATELY.
— Andrew Betts (@triblondon) February 25, 2024
I created the polyfill service project but I have never owned the domain name and I have had no influence over its sale. https://t.co/GYt3dhr5fI
Oprogramowanie w chińskim wydaniu
Na GitHubie miała miejsce dyskusja w kontekście działań firmy odpowiedzialnej za rozwój polyfill.io. Kontakt ze spółką był dosyć utrudniony, ponieważ oficjalny kanał na Telegramie był po chińsku.
![Oficjalny kanał komunikacji na Telegramie](https://cdn.defence24.pl/2024/06/26/780xpx/3hWSMRHPcyfV1Mmmx8AyiHpwxYPOXZp6CHiyoNUy.vhpq.png, https://cdn.defence24.pl/2024/06/26/1920xpx/3hWSMRHPcyfV1Mmmx8AyiHpwxYPOXZp6CHiyoNUy.3iem.png 2x)
Autor. https://web.archive.org
Warto również zaznaczyć, że o złośliwym charakterze oprogramowania informowano już na GitHubie. „W tym momencie myślę, że możemy z całą pewnością stwierdzić, że CDN jest skompromitowany, bez konieczności dalszego zagłębiania się w pozostały zaciemniony kod.” – powiedział alitonium podczas dyskusji o właścicielu domeny.
Nietypowe zachowanie oprogramowania
Zgodnie z analizą Sansec złośliwy kod uruchamiał się jedynie na określonych urządzeniach i w wybranych porach dnia. Nie aktywował się podczas korzystania z konta administratora, a robił to z dużym opóźnieniem w momencie wykrycia narzędzi analitycznych w przeglądarce.
Należy również wspomnieć, że od 25 czerwca Google Ads są blokowane dla stron eCommerce wykorzystujących polyfill.io.
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na:
Jak odkryto blokady w pociągach Newagu?