今天上午 11:15 EDT,jQuery 基础设施团队收到了广泛的报告并确认了 jquery.com 的泄露。此次攻击的目标是破坏我们的网站,并没有像 RiskIQ 在 9 月 18 日报告的那样注入恶意软件。我们认为这些是独立事件,可能使用了相同的攻击向量。
我们一意识到泄露就立即将网站下线并清理了受感染的文件。我们正在采取措施重新保护我们的服务器,升级依赖项并解决漏洞。
今天没有收到关于我们的任何网站传播恶意软件的报告,并且我们网站或 CDN 上的任何 jQuery 库的代码在今天或上周的报道攻击期间都没有受到影响或修改。这种混淆源于上周的攻击者创建了一个域名,意图欺骗用户认为它是官方 jQuery CDN。请注意,我们官方 CDN 托管 jQuery 文件的官方域名为 code.jquery.com。
也有人 担心使用 jquery.com 和我们其他 WordPress 网站的开发人员和管理员的用户帐户 以某种方式被此次攻击泄露。但是,唯一拥有这些受攻击的 WordPress 网站的用户帐户的人是 jQuery 团队成员;我们没有在任何受影响的网站上为任何类型的帐户提供任何公共用户注册。
我们正在继续积极努力并监控这种情况,并将随着我们了解更多信息而更新您。
更新
我们已将 https://jqueryjs.cn 迁移到仅运行我们信任的代码的新服务器,并继续密切监控情况。 – 2014 年 9 月 24 日下午 5:07 EDT 通过 Twitter