Администраторы инфраструктуры проекта jQuery несколько часов назад зафиксировали повторную атаку на сайт jQuery.com и подтвердили компрометацию сервера злоумышленниками. В настоящее время сайт jQuery.com оперативно перемещён на новый сервер, на котором запущены только проверенные сервисы. В отличие от первой атаки, в рамках которой было организовано распространение вредоносного ПО, в рамках второй атаки была осуществлена подмена содержимого сайта (дефейс).

Содержимое главной страницы было заменено на текст "Common, guys! All your base are belong to us. Just please reinstall dat backdoored spenssh deamon. And all will be fine", что может свидетельствовать об организации сбора паролей через подставной ssh сервер. Предполагается, что атаки проведены разными лицами, но использовали для проникновения одну и ту же брешь в системе безопасности. Через какую именно уязвимость был совершён взлом не сообщается.

В настоящее время проводится анализ остаточных следов, работа по усилению безопасности и обновление зависимостей. Не исключается, что в результате атаки, злоумышленники получили доступ к базе учётных записей администраторов и разработчиков jQuery, использующих jQuery.com и ряд других сайтов проекта, работающих на основе движка WordPress. Следов модификации кода библиотеки jQuery и нарушения работы сервисов по её распространению пока не выявлено.

Источник: http://www.opennet.ru/opennews/art.shtml?num=40671