全球10万网站受影响:知名前端库 Polyfill.io 遭遇供应链攻击,幕后疑似杀猪盘公司“Funnull”操盘

2024年上半年,全球前端开发圈爆发了一场罕见的大规模供应链安全事件。原本由英国金融科技公司维护、为旧版浏览器提供补丁的 Polyfill.io,在被域名收购后陷入安全危机。黑客正通过它传播恶意代码,初步估计影响超10万家网站。

Funnull涉入:暗藏黑产链条

据网络安全追踪分析,有关 Polyfill.io 的 CDN 与 GitHub 仓库在 2024年2月 被一家名为 Funnull Technology Inc. 的公司收购,而非原先维护者。据反映研究文章指出,这家收购方背景可疑──缺乏业界信誉记录,且官网声称在美国运营,却以中文内容为主,真实身份扑朔迷离。

实控背景:菲律宾注册,业务链条广

深入调查显示,Funnull HQ 注册于菲律宾塔吉格市,注册名为 Funnull Technology Inc.(亦称 Fang Neng CDN,“方能CDN”)。2021年成立,业务实则包括:

  • 批量购买全球云服务 IP 地址
  • 出租或出售给操控“杀猪盘”虚拟货币诈骗网站及其他恶意网络项目
  • 使用域名生成算法(DGA)批量派发域名,并提供诈骗、赌博网站模板设计支持

美国财政部 OFAC 已于 2025年5月29日 制裁该公司与其主要负责人 刘立志(中国籍),指控其网络诈骗涉案金额累计超2亿美元。

骇客利用Polyfill.io展开攻击

安全研究机构 Reflectiz 与 Silent Push 援引日志和恶意代码指出:在 Polyfill.io 提供的“标准补丁”(features=default)中嵌入检测脚本,一旦判断访问者使用手机设备,即通过伪装为 Googie-Analytics 的脚本跳转至博彩、诈骗网站。

Cloudflare 曾多次要求 Funnull 停用不当内容,但对方对其 CDN 使用 Cloudflare 的 logo 予以否认,并未配合清理。

业内反应与修复建议

  • Cloudflare、Snyk、Semgrep等纷纷紧急通报事件,建议全球开发者移除对 polyfill.io 的所有引用,改用 cdnjs.cloudflare.com/polyfill/v3/polyfill.min.js 或 Fastly 镜像 。
  • GitHub 上已有众多知名开源项目开始清除该服务的相关依赖。
  • 专家建议:全面强化供应链安全意识,所有第三方引入均需配合 SRI 校验签名和 CSP 限制策略

📌 事件要点回顾

事件时间详情
Polyfill.io 域名收购2024年2月被 Funnull 接管,幕后性质不明
恶意代码植入近期通过篡改补丁文件进行跳转推广诈骗/博彩站点
美国制裁行动2025年5月29日制裁 Funnull 及其负责人,冻结美资产
损失金额约2亿美元,对全球用户产生经济与信任冲击

专家语

“Funnull 表面是 CDN 服务商,实际上参与杀猪盘基础设施运营,其对 Polyfill.io 的收购极可能并非无心之举。”——网络安全专家 张磊(化名)

“这起事件再次提醒我们…‘一条外链能有多危险?’答案是,它可能决定数十万受信任网站的命运。”——知名前端人士 王伟(化名)


🔐 向开发者的建议

  1. 立刻检查所有代码库中是否引用 polyfill.io,并迅速将其移除。
  2. 替换为 cdnjs.cloudflare.comFastly 提供的安全镜像。
  3. 为每个外链资源配置 SRI 校验CSP 限制,构建多重防御体系。
  4. 定期审计依赖库来源,谨防潜在“买壳”供应链攻击风险。

本次 Polyfill.io 事件揭示:在前端开发中,即使是“最简单”的外部补丁,也可能成为攻击跳板。未来应从流程设计、依赖管理、组织协作层面全面加强供应链安全护网。

※新西兰全搜索©️版权所有

敬请关注新西兰全搜索New Zealand Review 在各大社交媒体平台的公众号。从这里读懂新西兰!️

欢迎阅读新西兰全搜索中国新闻,我们为您带来最新的中国新闻,让您时刻紧跟中国的动态与发展。


了解 新西兰全搜索🔍 的更多信息

订阅后即可通过电子邮件收到最新文章。

了解 新西兰全搜索🔍 的更多信息

立即订阅以继续阅读并访问完整档案。

继续阅读