Đầu năm nay, một công ty có tên FUNNULL đã mua Polyfill.io, một tên miền lưu trữ thư viện nguồn mở. Sau khi kiểm soát tên miền này, FUNNULL đã lợi dụng quyền truy cập vào Polyfill.io để thực hiện một cuộc tấn công chuỗi cung ứng, chiếm đoạt một dịch vụ hợp pháp và sử dụng nó để phát tán phần mềm độc hại tới hàng triệu trang web, đe dọa người dùng truy cập.
Vào thời điểm Polyfill.io bị kiểm soát, tác giả Polyfill ban đầu đã cảnh báo rằng ông chưa bao giờ sở hữu tên miền Polyfill.io và đề xuất các trang web xóa hoàn toàn mã Polyfill được lưu trữ để giảm thiểu rủi ro. Đồng thời, các nhà cung cấp mạng phân phối nội dung như Cloudflare và Fastly đã đưa ra các bản sao Polyfill.io riêng biệt để cung cấp một giải pháp thay thế an toàn hơn cho những trang web muốn tiếp tục sử dụng thư viện này.
Mặc dù mục tiêu cụ thể của cuộc này vẫn chưa rõ ràng, nhưng Willem de Groot, người sáng lập Sansec đã chia sẻ trên X rằng đây có thể là một nỗ lực kiếm tiền "vô cùng tệ hại".
Hiện nay, các nhà nghiên cứu bảo mật từ Silent Push cho biết họ đã xác định được một mạng lưới gồm hàng nghìn trang web cờ bạc ở Trung Quốc và liên kết nó với FUNNULL, kẻ đã thực hiện cuộc tấn công chuỗi cung ứng Polyfill.io. Theo các báo cáo được chia sẻ với TechCrunch, FUNNULL đã tận dụng quyền truy cập vào Polyfill.io để phát tán phần mềm độc hại và chuyển hướng người dùng đến các trang web cờ bạc trực tuyến trong mạng lưới độc hại của mình. Cụ thể, gần 40.000 trang web giả mạo các thương hiệu cờ bạc và sòng bài trực tuyến, hầu hết trong số đó sử dụng tiếng Trung đã bị công ty Trung Quốc Funnull lợi dụng như một phần trong cuộc tấn công chuỗi cung ứng quy mô lớn liên quan đến tên miền lưu trữ thư viện JavaScript mã nguồn mở Polyfill.io.
Các cuộc tấn công của Funnull đã khai thác quyền truy cập vào Polyfill.io để phát tán mã độc và chuyển hướng người dùng đến các trang web giả mạo, bao gồm các cổng thông tin cờ bạc của Tập đoàn sòng bạc Sands và các nền tảng Bwin, Bet365, theo báo cáo từ các nhà nghiên cứu của Silent Push. Tất cả các trang web này đều được phát hiện đang được lưu trữ trên mạng phân phối nội dung của Funnull, được cho là tạo ra tại Mỹ nhưng lại cung cấp các địa chỉ văn phòng giả tại Mỹ, Canada, Singapore, Malaysia, Thụy Sĩ và Philippines.
Các chuyên gia cũng cho rằng Funnull đứng đầu một trong những đường dây cờ bạc trực tuyến lớn nhất, mặc dù công ty mẹ của Bwin là Entain đã phủ nhận sở hữu các tên miền giả mạo, các tổ chức khác liên quan đến chiến dịch tấn công chuỗi cung ứng này hiện vẫn chưa đưa ra phản hồi.
Trên trang thông tin cá nhân trên HUIDU, FUNNULL cho biết họ sở hữu hơn 30 trung tâm dữ liệu ở Trung Quốc và phòng máy chủ tự động bảo mật cao tại đây. Với quyền truy cập vào hàng triệu trang web, FUNNULL rất có thể đã thực hiện nhiều cuộc tấn công nguy hiểm hơn, như hay phần mềm gián điệp. Những cuộc tấn công chuỗi cung ứng như vậy ngày càng dễ xảy ra do sự phụ thuộc vào các công cụ bên thứ ba. Mặc dù lần này mục tiêu có vẻ là kiếm tiền từ các trang web spam, nhưng trong tương lai, nguy cơ có thể lớn hơn nhiều.
Gia Minh
07:00 | 10/09/2024
10:00 | 07/06/2024
14:00 | 08/07/2024
10:00 | 27/05/2024
08:00 | 04/12/2023
10:00 | 18/10/2024
GitLab đã phát hành bản cập nhật bảo mật cho Community Edition (CE) và Enterprise Edition (EE) để giải quyết 08 lỗ hổng bảo mật, bao gồm một lỗ hổng nghiêm trọng có thể cho phép thực thi các CI/CD Pipeline tùy ý.
10:00 | 30/08/2024
Các chuyên gia bảo mật của hãng ESET (Slovakia) vừa phát hiện một phần mềm độc hại mới trên nền tảng Android có khả năng sử dụng đầu đọc NFC để đánh cắp thông tin thanh toán từ thiết bị của nạn nhân và chuyển dữ liệu này đến tay kẻ tấn công.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
09:00 | 02/08/2024
Chỉ vài ngày sau khi một lỗi trong phần mềm CrowdStrike khiến 8,5 triệu máy tính Windows bị sập, người dùng hệ điều hành này lại đang phải đối mặt với một vấn đề mới sau khi cài đặt bản cập nhật bảo mật tháng 7.
Các chuyên gia phát hiện ra 02 lỗ hổng Zero-day trong camera PTZOptics định danh CVE-2024-8956 và CVE-2024-8957 sau khi Sift - công cụ chuyên phát hiện rủi ro an ninh mạng sử dụng AI tìm ra hoạt động bất thường chưa từng được ghi nhận trước đó trên mạng honeypot của công ty này.
09:00 | 08/11/2024