Software-Supply-Chain-Angriff auf JavaScript-Projekt Polyfill.io Fast 400.000 Webseiten verbreiten Malware

Von Thomas Joos 2 min Lesedauer

Anbieter zum Thema

Webseiten die das JavaScript-Projekt Polyfill.io nutzen, sind aktuell von einem Software-Supply-Chain-Angriff betroffen, über den Nutzer durch Malware angegriffen werden. Forscher von Sansec und Censys haben den Angriff identifiziert.

Es gab einen schwerwiegenden Malware-Angriff über Polyfill.io.(Bild:  Dall-E / KI-generiert)
Es gab einen schwerwiegenden Malware-Angriff über Polyfill.io.
(Bild: Dall-E / KI-generiert)

Große und bekannte Unternehmen wie Hetzner, Mercedes und auch Warner nutzen auf ihren Webseiten das JavaScript-Projekt Polyfill.io. Dabei handelt es sich um einen Dienst, der es Entwicklern ermöglicht, moderne Webtechnologien in älteren Browsern zu nutzen, die diese Funktionen nativ nicht unterstützen. Durch die Bereitstellung von Polyfills, also Code-Snippets, die fehlende Funktionen emulieren, gewährleistet Polyfill.io eine breitere Kompatibilität und Zugänglichkeit von Webanwendungen.

Entwickler können den Dienst so konfigurieren, dass nur die notwendigen Polyfills für die spezifischen Anforderungen der Nutzer bereitgestellt werden, was die Ladezeiten und die Effizienz verbessert. Der Service erkennt automatisch den Browsertyp und die Version des Nutzers und liefert entsprechend die benötigten Polyfills aus, ohne dass der Entwickler zusätzlichen Aufwand betreiben muss. Dies trägt zur Verbesserung der User Experience bei und reduziert die Fragmentierung in der Webentwicklung. Durch den Angriff auf das Projekt, besteht jetzt die Gefahr, dass Nutzer der Seiten, die auf Polyfill.io setzen, durch Malware angegriffen werden.

Das steckt hinter der Lücke: Censys informiert

Das Sansec-Forensikteam hat einen Bericht über einen Supply-Chain-Angriff auf die weit verbreitete JavaScript-Bibliothek Polyfill.io veröffentlicht. Der Angriff begann im Februar 2024, als die chinesische Firma Funnull die zuvor legitime Domain und das GitHub-Konto von Polyfill.io übernahm. Kurz darauf leitete der Dienst Nutzer auf bösartige Websites um und verteilte komplexe Malware mit fortschrittlichen Verschleierungstechniken.

Am 27. Juni 2024 sperrte Namecheap die bösartige Polyfill.io-Domain, wodurch die unmittelbare Bedrohung gemindert wurde. Dennoch wurden laut Censys noch 384.773 Hosts registriert, die ein Polyfill-Skript mit Verweisen auf die bösartige Domain einbetten. Besonders betroffen sind dabei Webseiten großer Plattformen wie Hulu, Mercedes-Benz und WarnerBros. Sicherheitsexperten raten dringend, jegliche Verweise auf Polyfill.io aus dem Code zu entfernen und stattdessen alternative, sichere Endpunkte von Cloudflare und Fastly zu nutzen.

Weitere Untersuchungen deckten ein umfangreicheres Netzwerk potenziell kompromittierter Domains auf. Vier zusätzliche aktive Domains, die mit demselben Konto wie die Polyfill.io-Domain verknüpft sind, wurden identifiziert. Laut Censys beziehen sich 1.637.160 Hosts auf mindestens einen dieser Endpunkte. Mindestens eine dieser Domains zeigte bereits seit Juni 2023 bösartige Aktivitäten. Besonders betroffen war das Hetzner-Netzwerk in Deutschland. Zu den betroffenen Domains gehörten große Unternehmen wie Warner Bros, Hulu, Mercedes-Benz und Pearson.

(ID:50090303)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung