Antena 3 CNN Actualitate Alertă DNSC: Un domeniu este folosit pentru a infecta peste 100.000 de site-uri. La ce să fiţi atenţi

Alertă DNSC: Un domeniu este folosit pentru a infecta peste 100.000 de site-uri. La ce să fiţi atenţi

Redacția Antena 3 CNN
1 minut de citit Publicat la 13:05 29 Iun 2024 Modificat la 13:05 29 Iun 2024
coduri
Domeniul polyfill.io este folosit pentru a infecta peste 100.000 de site-uri web cu cod malițios. Sursa foto: facebook.com/DNSC.RO

Directoratul Naţional de Securitate Cibernetică avertizează că domeniul polyfill.io este folosit pentru a infecta peste 100.000 de site-uri web cu cod maliţios, după ce acesta a fost achiziţionat de către o organizaţie chineză la începutul anului 2024.

„Site-ul oferă polyfills - segmente de cod JavaScript care adaugă funcţionalităţi browserelor web mai vechi. Acest domeniu a fost identificat ca injectând cod maliţios JavaScript pe dispozitivele mobile, prin intermediul oricărui site web care încorporează elemente de tip Content Delivery Network (CDN) din sursa cdn.polyfill.io, redirecţionând astfel utilizatorii către alte pagini de internet ce pot conţine malware”, se menţionează într-o Alertă a DNSC.

Specialiştii în securitate cibernetică subliniază că există riscul ca orice utilizator care vizitează un site web legitim, dar care include cod din sursa cdn.polyfill.io, să fie expus codului maliţios provenind din această sursă.

?‍?Domeniul polyfill[.]io este folosit pentru a infecta peste 100.000 de site-uri web cu cod malițios, după ce acesta a...

Publicată de Directoratul Național de Securitate Cibernetică - DNSC pe Sâmbătă, 29 iunie 2024

„La nivelul DNSC sunt în proces de validare o serie suplimentară de IOCs (indicatori de compromitere) ce vor fi publicaţi curând. Indicatorii de compromitere identificaţi până la acest moment sunt: https://kuurza.com/redirect?from=bitget , https://www.googie-anaiytics.com/html/checkcachehw.js , https://www.googie-anaiytics.com/ga.js , https://cdn.bootcss.com/highlight.js/9.7.0/highlight.min.js , https://union.macoms.la/jquery.min-4.0.2.js , https://newcrbpc.com/redirect?from=bscbc , bootcdn.net , bootcss.com , newcrbpc.com , staticfile.net , staticfile.org , unionadjs.com , union.macoms.la , xhsbpza.com”, se arată în alerta DNSC.

Citeşte şi: DNSC anunţă că România a fost din nou ținta unor atacuri cibernetice ale hackerilor pro-ruși

Directoratul recomandă „cu fermitate” tuturor organizaţiilor ale căror site-uri web utilizează orice cod JavaScript provenind din domeniul polyfill.io să ia masurile necesare pentru a-l elimina sau înlocui imediat. 

×
Parteneri
x close