jQuery.com erneut Ziel von Hackerangriffen
Kommentare

Gestern Mittag berichteten wir darüber, dass dem Open-Source-Projekt jQuery übel mitgespielt worden sein soll. Einem Bericht von RiskIQ zufolge war jQuery.com am 18. September von Angreifern kompromittiert worden:

Gestern Mittag berichteten wir darüber, dass dem Open-Source-Projekt jQuery übel mitgespielt worden sein soll. Einem Bericht von RiskIQ zufolge war jQuery.com am 18. September von Angreifern kompromittiert worden: Durch einen unsichtbaren iframe wurden Besucher der Website mit dem Download des RIG Exploit Kits beglückt. Doch die schlechten Nachrichten scheinen nicht abzureißen; ein Blogpost bestätigt, dass es gestern eine erneute Attacke auf die Server des Projekts gab. Diesmal allerdings – so die Betreiber – ohne Malware-Injection.

jQuery.com erneut Ziel von Hackerangriffen

Letzte Nacht meldete sich das jQuery-Team auf Twitter mit einer beunruhigenden Nachricht:

Was war geschehen? Das konnte schließlich unmöglich die Reaktion auf den Angriff sein, der bereits am 18. September einen Drive-by-Download auf die Server des Open-Source-Projekts eingeschleust hatte.

Ein Blick in einen aktuellen Blogpost gab schnell Auskunft: jQuery.com wurde offensichtlich erneut Ziel einer Attacke. Diesmal jedoch mit weniger drastischen Folgen als es noch letzte Woche der Fall war:

Today at 11:15AM EDT, the jQuery Infrastructure team received widespread reports and confirmed a compromise of jquery.com. This attack was aimed at defacing our sites, and did not inject malware like the attack that was reported on September 18th by RiskIQ. We believe that these are separate incidents that may have used the same attack vector. — Ralph Whitbeck, 24.09.2014

Das Team habe umgehend die Seiten vom Netz genommen und die kompromittierten Dateien gesäubert. Außerdem sei man dabei, verschiedene Abhängigkeiten zu überprüfen und bei Bedarf auf den aktuellsten Stand zu bringen. Doch auch bei dieser Attacke gibt es keinerlei Anzeichen dafür, dass die JavaScript-Bibliothek Ziel des Angriffs war.

WordPress-Installation betroffen?

Im Zuge der erneuten Attacke kam die Sorge auf, dass die Nutzer-Accounts der Entwickler und Administratoren auf jQuery.com sowie die WordPress-Installationen des Projekts ebenfalls kompromittiert worden sein könnten.

Das Team gibt im offiziellen Statement insofern Entwarnung, als dass davon nur Teammitglieder betroffen wären, da es keine öffentliche Registrierungsmöglichkeiten für die Community bei den betroffenen WordPress-Installationen gäbe.

Ob der Hack nun durch die WordPress-Installationen zustande kam oder diese nur im Zuge einer anderen Schwachstelle kompromittiert wurden, ist nicht klar.

Die Attacken vom 18. September

Alles weitere indes bleibt offen. Auf Nachfragen, ob bei dem Angriff am 18. September nun Schadcode verteilt worden wäre und wie man reagieren solle, gibt es keine definitive Aussage.

We have not heard from any of our users stating that they have been infected by visiting our site on the 18th. That being said, we have no way of knowing whether or not an individual was infected.

Es bleibt den Nutzern also nichts anderes übrig, als ihre Maschinen genau im Auge zu behalten und im Verdachtsfall drastische Maßnahmen zu ergreifen: Das System neu aufsetzen, Passwörter für User-Accounts zurücksetzen und genau beobachten, ob es verdächtige Aktivitäten gibt.

Ein schwacher Trost ist, dass einige User, die sich sicher waren, am 18. September auf jQuery.com gewesen zu sein, trotz Scans mit verschiedenen Tools keinerlei Hinweise auf die Malware finden konnten.

Man darf hoffen, dass sich das nicht noch ändern wird.

Aufmacherbild: Keyboard Illustration with Cyber Attack wording von Shutterstock / Urheberrecht: mindscanner

Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -