#news Продолжая увлекательную тему Polyfill[.]io, обрастающую подробностями. Так, предсказуемо выяснилось, что атаки через CDN-ки BootCDN, BootCSS, Staticfile также идут от одного оператора. То есть предполагаемый охват атаки резко вырос. Но и это ещё не всё.


Отсылки к внедрённому вредоносу нашли на китайских форумах с датами от июля 2023-го, где юзеры упражнялись в расшифровке странного кода, циркулирующего через BootCSS. Число доменов, завязанных на атаку, уже выросло почти до десятка, ситуация может легко выйти из под контроля, а ущерб только предстоит оценить. Между тем сумрачный китайский редирект-гений слегка просчитался и случайно залил исходники от Polyfill[.]io и .env-файл в публичный репозиторий. Что и позволило исследователям обнаружить связь между сервисами. Когда готовишь атаку, которая встряхнёт всю сеть, стоит всё же избегать таких детских опсек-ошибок.

#news Продолжая увлекательную тему Polyfill[.]io, обрастающую подробностями. Так, предсказуемо выяснилось, что атаки через CDN-ки BootCDN, BootCSS, Staticfile также идут от одного оператора.