Сайт библиотеки jQuery второй раз за неделю стал жертвой хакеров

image

Теги: осуществление атаки, осуществление дефейса

В jQuery заверили, что файлы библиотеки (в том числе хранящиеся в сети доставки контента) не были затронуты или каким-либо образом модифицированы.

Официальный сайт популярной библиотеки JavaScript jQuery второй раз за неделю стал жертвой хакерской атаки. Неизвестный хакер осуществил дефейс jquery.com и api.jquery.com,  разместив  на скомпрометированных страницах следующее заявление: «Я ищу новую работу и приношу извинения за этот эксперимент с iframe, никто не пострадал, а все файлы окончательно удалены».

Напомним , что 18 сентября нынешнего года была зафиксирована атака на сайт jquery.com, который перенаправлял посетителей на стороннюю страницу. В jQuery уверены, что оба инцидента не связаны между собой, однако в обоих случаях использовался один и тот же вектор атаки. По мнению старшего исследователя ИБ-компании RiskIQ Джеймса Пледжера (James Pleger), упоминание об «эксперименте с iframe» может свидетельствовать о том, что обе атаки могли быть осуществлены одним и тем же лицом.

«Похоже на то, что в конце настоящий атакующий опубликовал это (ред. – сообщение) наряду со своим открытым ключом. Как бы то ни было, доказательства того, что именно он внедрил скрипт, отсутствуют. Поскольку api.jquery.com находится на том же сервере, что и jquery.com, скорее всего, эти инциденты связаны между собой», -  сообщил  Пледжер.

В jQuery  заверили , что файлы библиотеки (в том числе хранящиеся в сети доставки контента) не были затронуты или каким-либо образом модифицированы. Сайт jquery.com в настоящее время переехал на новый сервер. Представители организации сообщили, что сейчас идет процесс по улучшению безопасности серверов, обновлению и исправлению уязвимостей.      

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus