云南省昆明市五华区昆明高新区海源北路与科新路交叉口海源高新天地商业广场1幢21层2108号 13219596782 triumphal@outlook.com

资讯中心

大规模模仿赌博网站网络在Polyfill供应链攻击中被利用 媒体

2025-05-13

数千个假冒在线赌博网站的攻击

关键要点

中国公司 Funnull 利用近 40000 个假冒在线赌博和赌场品牌网站实施了数字供应链攻击。这些网站主要使用中文,并模仿了知名品牌,如金沙集团、Bwin 和 Bet365。攻击通过访问 Polyfillio 来实施恶意软件的侵入和重定向。Funnull 被认为是一个大型在线赌博网络的主要操控者,尽管其伪装的办公室地址分布在美国、加拿大、新加坡、马来西亚、瑞士和菲律宾等地。

根据 TechCrunch 的报道,研究人员们发现,中国公司 Funnull 利用开放源代码的 JavaScript 库托管域名 Polyfillio 发起了一次大规模数字攻击,这次事件涉及近 40000 个假冒的网络赌博和赌场品牌网站,大部分网站使用中文。

大规模模仿赌博网站网络在Polyfill供应链攻击中被利用 媒体

根据 Silent Push 研究人员的报告,Funnull 通过滥用 Polyfillio 的访问权限,进行恶意软件的入侵和重定向至这些伪造网站。这些网站意图模仿赌场巨头金沙集团以及 Bwin 和 Bet365 的赌博门户。所有的网站都被发现托管在 Funnull 的内容分发网络上,声称是在美国创建的,但却使用了虚假的美国、加拿大、新加坡、马来西亚、瑞士和菲律宾办公地址。Silent Push 的高级威胁分析师 Zach Edwards 表示:“很可能这个‘在线赌博网络’只是一种幌子”,并指出 Funnull 正在主导“一个最大的在线赌博团伙之一”。尽管 Bwin 的母公司 Entain 否认了对伪造域名的所有权,但其他在供应链攻击活动中涉及的机构尚未对此发表评论。

小火箭机场节点

该事件突显了网络安全的重要性,以及假冒网站对在线用户的潜在威胁。