Blog oficial de jQuery hackeado ¡Manténgase tranquilo, la biblioteca es segura!


El blog oficial de jQuery, la biblioteca de JavaScript más popular utilizada por millones de sitios web, ha sido hackeado por algunos hackers desconocidos, utilizando el seudónimo “str0ng” y “n3tr1x”.

El sitio web de blog de jQuery ( blog.jquery.com ) se ejecuta en WordPress, el sistema de administración de contenido (CMS) más popular del mundo utilizado por millones de sitios web.

Aunque todavía no hay pruebas de que el servidor (code.jquery.com) que albergaba el archivo jQuery también se haya visto comprometido, una captura de pantalla (como se muestra arriba) y puede confirmar que los hackers hicieron una simple publicación de blog para desfigurar el sitio web.

La URL de publicación de blog desfigurada – http://blog.jquery.com/2017/10/26/hacked/ (ahora eliminada).

Dado que la publicación de blog mencionada se publicó bajo el nombre de Leah Silber, miembro central del equipo de jQuery, parece que los piratas informáticos pudieron hacer su publicación en vivo comprometiendo la cuenta de Silber, probablemente reutilizando su contraseña filtrada en una violación de datos anterior.

De lo contrario, los hackers podrían haber obtenido acceso no autorizado al sitio explotando una vulnerabilidad (conocida o zero-day) en el script de WordPress o en el servidor.

El equipo de jQuery ha eliminado inmediatamente la publicación creada por los piratas informáticos tan pronto como se dieron cuenta de que había un compromiso, pero hasta ahora la organización no ha publicado ninguna declaración oficial sobre el incidente.

Esta no es la primera vez que se compromete el sitio web de jQuery. En 2014, el dominio principal (jQuery.com) se vio comprometido, redirigiendo a los visitantes del sitio a una página que albergaba un kit de exploits.

Dado que millones de sitios web usan directamente el script jQuery alojado por el servidor jQuery, el ataque de hoy podría ser peor si los hackers hubieran podido poner en peligro code.jquery.com en un intento de reemplazar el archivo jQuery oficial por el malicioso, colocando a miles de millones de visitantes de sitios web en riesgo de ataques de malware.

Un incidente similar tuvo lugar ayer, cuando un hacker logró reemplazar el archivo JavaScript oficial alojado por Coinhive.-un popular minero de criptomonedas basado en navegador- con una versión modificada que eventualmente engañó a CPUs de millones de visitantes de miles de sitios web para minar criptomonedas para el hacker sin saberlo.

Curiosamente, Coinhive también fue hackeado mediante un ataque de reutilización de contraseñas, lo que le permitió al atacante obtener su cuenta de CloudFlare y cambiar la configuración de DNS sin autorización.

Vía |thehackernews

log in

reset password

Back to
log in