bruchwalski media

CODE - if you can // appsandmore // multimedia //

Webhosts Verbreiten Malware über Polyfill: Ein Umfassender Überblick

Webhosts Verbreiten Malware über PolyfillWebhosts Verbreiten Malware über Polyfill Diese Entwicklung hat weitreichende Konsequenzen für die Sicherheit im Internet und betrifft sowohl private als auch öffentliche Webseiten.

Webhosts Verbreiten Malware über Polyfill: Ein Umfassender Überblick

In den letzten Monaten wurde eine alarmierende Entdeckung gemacht: Fast 400.000 Webhosts verbreiten Malware über das weitverbreitete JavaScript-Projekt Polyfill.io1. Diese Entwicklung hat weitreichende Konsequenzen für die Sicherheit im Internet und betrifft sowohl private als auch öffentliche Webseiten.

Hintergrund zu Polyfill.io

Polyfill.io ist ein Dienst, der entwickelt wurde, um moderne JavaScript-Funktionen in älteren Browsern bereitzustellen. Dies ermöglicht es Webentwicklern, ihre Anwendungen kompatibel mit älteren Browsern zu halten, ohne zusätzlichen Code schreiben zu müssen. Der Dienst wurde ursprünglich von Andrew Betts entwickelt, jedoch im Februar 2024 von einem chinesischen Unternehmen namens Funnull übernommen2.

Der Angriff

Nach der Übernahme durch Funnull begannen Sicherheitsforscher von Sansec, verdächtige Aktivitäten zu beobachten. Es stellte sich heraus, dass die Domain cdn.polyfill.io nun Malware an die Endgeräte der Besucher von über 100.000 Webseiten verteilte2. Weitere Untersuchungen von Censys zeigten, dass fast 400.000 Webhosts betroffen sind, wobei ein Großteil davon in Deutschland gehostet wird1.

Betroffene Webhosts und Domains

Von den 400.000 betroffenen Webhosts sind etwa 237.700 bei Hetzner, einem beliebten deutschen Hostinganbieter, gehostet1. Zu den betroffenen Webseiten gehören auch solche namhafter Unternehmen wie Warner Bros, Hulu, Mercedes-Benz und Pearson. Zudem wurden 182 Webhosts mit .gov-Domains identifiziert, die für Regierungswebseiten genutzt werden1.

Neben cdn.polyfill.io wurden auch andere Domains wie bootcdn.net, bootcss.com, staticfile.net und staticfile.org unter die Kontrolle des gleichen Akteurs gebracht. Diese Domains werden ebenfalls für bösartige Aktivitäten genutzt, was die Anzahl der potenziell betroffenen Webhosts auf über 1,6 Millionen erhöht1.

Auswirkungen und Empfehlungen

Die Verbreitung von Malware über Polyfill.io hat weitreichende Auswirkungen auf die Sicherheit im Internet. Webseitenbetreiber, die Polyfill.io nutzen, setzen ihre Besucher einem erheblichen Risiko aus. Die Malware leitet Besucher auf gefälschte Google-Analytics-Domains um, die sie dann auf bösartige Webseiten weiterleiten2.

Sicherheitsforscher empfehlen dringend, die Einbindung von Polyfill.io in Webprojekten zu vermeiden und alternative Lösungen zu suchen. Andrew Betts, der ursprüngliche Entwickler von Polyfill.io, betont, dass Polyfills heute nicht mehr zwingend benötigt werden, da die meisten modernen Browser die notwendigen Funktionen bereits unterstützen2.

Fazit

Der Angriff auf Polyfill.io zeigt einmal mehr, wie wichtig es ist, die Sicherheit von Drittanbieter-Diensten im Auge zu behalten. Webseitenbetreiber sollten regelmäßig überprüfen, welche externen Skripte sie einbinden und sicherstellen, dass diese nicht für bösartige Zwecke missbraucht werden können. Nur so kann die Sicherheit der Besucher gewährleistet werden.

Hast du Fragen zu diesem Thema oder benötigst du weitere Informationen?