Sari direct la conținut

Alertă emisă de autorități: Domeniul polyfill.io este folosit pentru a infecta peste 100.000 de site-uri

HotNews.ro
Hacker, Foto: Shutterstock
Hacker, Foto: Shutterstock


Directoratul Naţional de Securitate Cibernetică (DNSC) avertizează că domeniul polyfill.io este folosit pentru a infecta cu cod maliţios peste 100.000 de site-uri web, după ce acesta a fost achiziţionat de către o organizaţie chineză la începutul anului 2024.

Conform DNSC, site-ul oferă polyfills – segmente de cod JavaScript care adaugă funcţionalităţi browserelor web mai vechi.

„Acest domeniu a fost identificat ca injectând cod maliţios JavaScript pe dispozitivele mobile, prin intermediul oricărui site web care încorporează elemente de tip Content Delivery Network (CDN) din sursa cdn.polyfill.io, redirecţionând astfel utilizatorii către alte pagini de internet ce pot conţine malware”, avertizează specialiștii în securitate cibernetică, într-un mesaj transmis sâmbătă.

Ei subliniază că există riscul ca orice utilizator care vizitează un site web legitim, dar care include cod din sursa cdn.polyfill.io, să fie expus codului maliţios provenind din această sursă.

Indicatorii de compromitere identificați până la acest moment sunt:

  • https://kuurza.com/redirect?from=bitget , https://www.googie-anaiytics.com/html/checkcachehw.js , https://www.googie-anaiytics.com/ga.js , https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js , https://union.macoms.la/jquery.min-4.0.2.js , https://newcrbpc.com/redirect?from=bscbc , bootcdn.net , bootcss.com , newcrbpc.com , staticfile.net , staticfile.org , unionadjs.com , union.macoms.la , xhsbpza.com.

Directoratul „recomandă cu fermitate tuturor organizaţiilor ale căror site-uri web utilizează orice cod JavaScript provenind din domeniul polyfill.io să ia masurile necesare pentru a-l elimina sau înlocui imediat”.

INTERVIURILE HotNews.ro