一个小站的自留地
安全研究人员发现,除 polyfill.io 外,此次攻击还波及了 bootcdn.net、bootcss.com、staticfile.net 和 staticfile.org 等多个 CDN 服务。 针对这一大规模攻击,多方已采取应对措施: - uBlock 的「Badware risks」过滤器已阻断了这些受影响站点的访问。 - 域名注册商 Namecheap 已关停 polyfill.io 和 polyfill.com 域名。 - Google 开始停止向使用 polyfill.io 的网站投放广告。…
供应链投毒事件新进展:调查曝光背后关联企业网络,爆料者遭威胁

一名博主发文揭露Staticfile、BootCDN和Polyfill等多家知名CDN服务背后可能由同一批关联企业操控。该研究者通过梳理域名备案信息和企业关系,发现这些CDN域名的备案公司可以通过股东或实际控制人关联起来,其中包括运营51[.]La站点统计平台的郑州紫田网络科技有限公司,以及一家名为Funnull的公司。

7月17日,该研究者在技术社区V2EX上发帖称,自从发布相关调查结果后,收到了据称来自相关公司的威胁邮件,要求删除文章。邮件声称「已经联系公安网监部门」。巧合的是,V2EX论坛当天出现无法访问的情况,引发猜测可能与CDN投毒事件曝光有关。

Staticfile是由七牛云原创的开源项目,提供免费CDN加速服务;BootCDN是Bootstrap中文网支持并维护的开源项目,提供前端开源库的CDN服务;Polyfill.io可根据浏览器User-Agent自动生成最小化的polyfill;51[.]La是国内知名的网站统计服务平台。Funnull即为博彩网站提供国内优化CDN服务的方能CDN。

本次事件导致V2EX 被攻击而宕机近 3 小时。据传,发布该文的博主个人博客和V2EX 的源站都收到了相当严重的 DDoS 攻击。

Src: https://t.me/c/1546153250/55215
 
 
Back to Top