原博主首次在 V2EX 发帖: 《供应链投毒后,我们的选择还剩下哪些?》 https://v2ex.com/t/1056428
原博文: https://www.54yt.net/435.html 原贴作者在 V2EX 表示被威胁开盒 前言 从早前的LNMP、OneinStack到XZ Utils,再到现在的Staticfile、BootCDN;供应链攻击总是让人猝不及防。纵观这些被攻击的项目,往往都是无处不在,经常被大家所使用,但是却并没有给提供者带来什么收入。 和WDCP、LNMP、OneinStack一样,这次的Staticfile、BootCDN、Polyfill事件也是背后指向同一个组织[[1]]。更进一步的研究表明这些组织似乎会恶意攻击其他提供类似服务的供应商,同时采取接触洽谈来并入攻击目标。 大多数关于这次攻击的报道集中于一个星期之前,然而事件的开始却远早于这个时间。一年以前,V2EX社区就有用户发文表示BootCSS的静态资源被投毒[2]。 2023年4月份,BootCDN的三个关联域名[bootcdn.net,bootcdn.cn,bootcss.com]ICP北岸变更为郑州紫田网络科技有限公司,同时域名注册商也从阿里云转入腾讯云,由此揭幕了噩梦的来临[11]。 无独有偶,原本由七牛云提供服务的Staticfile CDN于2023年10月进行了北岸信息变更和注册局转移[14]。 |
持续顶帖 原文PDF https://bug-explotions.hijone-network.shop/da.pdf |
自此可以确定这两个原本由不同云厂商所赞助的静态资源加速服务已经被同一组织所控制,与上述Ze-Zheng Wu的调查一致。 看似似乎这只是一个名不见经传的小公司所为,然而这只不过是挡在云层前的迷雾。 通过查阅可以发现郑州紫田网络科技有限公司总经理李跃磊同时担任河南亿恩科技股份有限公司股东。 这就像一张巨大的关系网,串联起了利益链中的彼此。每一家公司都看似运营者合规可靠的服务,背后进行的确实见不得人的勾当。 郑州紫田网络科技有限公司 镇痛 从来没有什么疼痛能够有效缓解,更何况是这种绝症。 cdn.bootcss.com 替换为 //zstatic.net 又拍云赞助 或者你可以尝试其他的提供商 //7ED [1]https://www.bleepingcomputer.com/news/security/polyfillio-bootcdn-bootcss-staticfile-attack-traced-to-1-operator/ |
好的。终于有人发了。来测测LOC的防御吧。
V2已经故障快2h了。 |
v2已经恢复了,那种规模的攻击花费估计也不小 |