Alertă cibernetică de la DNSC Un domeniu este folosit pentru a infecta peste 100.000 de site-uri web
Alertă cibernetică de la DNSC: Un domeniu este folosit pentru a infecta peste 100.000 de site-uri webDirectoratul Naţional de Securitate Cibernetică avertizează că domeniul polyfill.io este folosit pentru a infecta peste 100.000 de site-uri web cu cod maliţios, după ce acesta a fost achiziţionat de către o organizaţie chineză la începutul anului 2024.
Specialiştii în securitate cibernetică atenționează asupra riscului ca orice utilizator care vizitează un site web legitim, dar care include cod din sursa cdn.polyfill.io, să fie expus codului maliţios provenind din această sursă.„Site-ul oferă polyfills - segmente de cod JavaScript care adaugă funcţionalităţi browserelor web mai vechi. Acest domeniu a fost identificat ca injectând cod maliţios JavaScript pe dispozitivele mobile, prin intermediul oricărui site web care încorporează elemente de tip Content Delivery Network (CDN) din sursa cdn.polyfill.io, redirecţionând astfel utilizatorii către alte pagini de internet ce pot conţine malware”, se precizează de către DNSC.
„La nivelul DNSC sunt în proces de validare o serie suplimentară de IOCs (indicatori de compromitere) ce vor fi publicaţi curând. Indicatorii de compromitere identificaţi până la acest moment sunt: https://kuurza.com/redirect?from=bitget , https://www.googie-anaiytics.com/html/checkcachehw.js , https://www.googie-anaiytics.com/ga.js , https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js , https://union.macoms.la/jquery.min-4.0.2.js , https://newcrbpc.com/redirect?from=bscbc , bootcdn.net , bootcss.com , newcrbpc.com , staticfile.net , staticfile.org , unionadjs.com , union.macoms.la , xhsbpza.com”, se arată în anunțul DNSC.
Citește și
Pentru o vacanță plăcutăSfaturile polițiștilor despre cum să cum să eviți capcanele online și tentativele de fraudă
Urmareste-ne pe Grupul de Whatsapp