由中国灰产公司主导的 CDN 供应链投毒攻击频发

在最近一系列针对知名基础设施项目的供应链攻击中,几项关键服务遭到破坏,影响了数千名用户。这些攻击主要集中在 Staticfile 和 BootCDN 等项目上,这些项目被广泛用于托管和加速静态资源。这些服务最初由个人开发人员或小型团队发起,经常在财务可持续性方面遇到困难,使他们容易受到外部援助或收购的影响。

这些攻击的模式表明,某些组织采取了一种蓄意和有计划的方法,以吸收或破坏竞争对手。例如,自 2013 年以来一直提供 CDN 服务的 BootCDN 由于财务压力,多年来在赞助和服务提供商方面经历了多次变更。这种不稳定性最终导致服务在可疑的情况下被转移到新的管理层,导致恶意代码被注入到它所服务的资源中。

BootCDN 静态资源的持续污染一直是其用户群的一个重大问题,尤其是在该服务的 ICP 备案和域名注册于 2023 年 4 月转移到一家新公司之后。到 2023 年 6 月,用户开始报告广泛的资源中毒事件。这表明对这项长期存在的服务进行了系统性的利用,将其转变为针对依赖它的无数网站进行网络攻击的载体。

该案例凸显了软件供应链中更广泛的脆弱性,特别是对于缺乏强大资金支持并严重依赖社区或零星商业支持的项目。像 AlmaLinuxjsDelivr 这样的项目所见,建立更可靠和透明的捐赠渠道等解决方案,可以提供一种更可持续的方法来维持基本服务并保护它们免受恶意接管。

来源