Новые данные по атаке на Polyfill[.]io: затронуты 380 тысяч хостов

Новые данные по атаке на Polyfill[.]io: затронуты 380 тысяч хостов

Новые данные по атаке на Polyfill[.]io: затронуты 380 тысяч хостов

Атака на цепочку поставки популярной JavaScript-библиотеки Polyfill[.]io оказалось куда более масштабной, чем эксперты предполагали изначально. Выяснилось, что она затрагивает 380 тысяч хостов на начало июля 2024 года.

Согласно новому отчёту компании Censys, все затронутые хосты содержали скрипт polyfill, связанный с вредоносным доменом. В HTTP-ответах присутствуют отсылки к «https://cdn.polyfill[.]io» или «https://cdn.polyfill[.]com».

«Приблизительно 237 300 доменов размещены в сети Hetzner (AS24940) — в основном к Германии. В этом нет ничего удивительного, ведь Hetzner является популярным хостером, который любят владельцы многих веб-сайтов», — пишут исследователи.

Анализ масштабов атаки на цепочку поставки выявил среди затронутых компаний всем известные имена: WarnerBros, Hulu, Mercedes-Benz и Pearson.

Ранее специалисты Sansec сообщали о 100 тыс. затронутых сайтов, однако теперь выясняется, что их намного больше. Вредоносная активность началась после того, как китайская компания Funnull приобрела домен и сервис polyfill.io.

Когда стало понятно, что пользователей перенаправляют на сомнительные ресурсы, регистратор доменов Namecheap приостановил работу домена, а сети доставки контента вроде Cloudflare начали автоматически заменять ссылки Polyfill на альтернативные URL, ведущие на безопасные зеркала.

Google со своей стороны заблокировала рекламу сайтов, в которые был встроен сомнительный домен.

 

Тем не менее в сети X сообщается об ещё двух доменах — polyfill[.]site и polyfillcache[.]com, которые до их пор функционируют. Среди связанных эксперты отмечают следующие: bootcdn[.]net, bootcss[.]com, staticfile[.]net, staticfile[.]org, unionadjs[.]com, xhsbpza[.]com, union.macoms[.]la, newcrbpc[.]com.

PT Data Security ускорила классификацию данных и анализ рисков

Positive Technologies выпустила обновление своей единой платформы защиты данных PT Data Security. В версии 1.0 разработчики сосредоточились на производительности и удобстве работы: ускорили классификацию данных, добавили наглядную статистику по категориям информации и переработали управление задачами. Продукт включён в реестр российского ПО.

Одно из ключевых изменений — заметное ускорение классификации данных. Этого удалось добиться за счёт оптимизации работы модели машинного обучения и пересмотра логики обработки.

В результате система быстрее проводит первичную инвентаризацию и оперативнее обновляет результаты, что особенно важно для крупных инфраструктур с большим количеством хранилищ.

В PT Data Security 1.0 появилась статистика по категориям данных. Теперь пользователи могут в реальном времени видеть:

  • общее количество объектов в инфраструктуре;
  • распределение данных по хранилищам;
  • связанные инциденты и риски.

Это упрощает оценку уровня защищённости конкретных типов информации и помогает быстрее выделять наиболее уязвимые зоны.

Ещё одно нововведение — отдельная страница в веб-интерфейсе для управления всеми задачами платформы. В одном месте можно отслеживать инвентаризацию хранилищ, классификацию данных и анализ рисков, видеть прогресс выполнения, просматривать детали, останавливать задачи вручную и проводить диагностику возможных проблем.

По словам Виктора Рыжкова, руководителя развития бизнеса по защите данных в Positive Technologies, обновление стало результатом работы с первыми заказчиками и пилотными проектами:

«Мы оптимизировали ряд архитектурных механизмов, улучшили производительность ключевых процессов и обновили интерфейс. Мы продолжим делать продукт максимально полезным и удобным для ежедневной работы».

Коммерческая версия PT Data Security была запущена в октябре. Это первое и пока единственное российское решение класса data security platform, которое автоматизирует инвентаризацию и классификацию важных данных в корпоративной инфраструктуре — вне зависимости от того, в каком виде они хранятся: структурированном, полуструктурированном или неструктурированном.

Новая функциональность станет доступна пользователям после обновления платформы до последней версии.

RSS: Новости на портале Anti-Malware.ru