关于 jQuery.com 泄露的更新

发布日期: 作者:

今天上午 11:15 EDT,jQuery 基础设施团队收到了广泛的报告并确认了 jquery.com 的泄露。此次攻击的目标是破坏我们的网站,并没有像 RiskIQ 在 9 月 18 日报告的那样注入恶意软件。我们认为这些是独立事件,可能使用了相同的攻击向量。

我们一意识到泄露就立即将网站下线并清理了受感染的文件。我们正在采取措施重新保护我们的服务器,升级依赖项并解决漏洞。

今天没有收到关于我们的任何网站传播恶意软件的报告,并且我们网站或 CDN 上的任何 jQuery 库的代码在今天或上周的报道攻击期间都没有受到影响或修改。这种混淆源于上周的攻击者创建了一个域名,意图欺骗用户认为它是官方 jQuery CDN。请注意,我们官方 CDN 托管 jQuery 文件的官方域名为 code.jquery.com。

也有人 担心使用 jquery.com 和我们其他 WordPress 网站的开发人员和管理员的用户帐户 以某种方式被此次攻击泄露。但是,唯一拥有这些受攻击的 WordPress 网站的用户帐户的人是 jQuery 团队成员;我们没有在任何受影响的网站上为任何类型的帐户提供任何公共用户注册。

我们正在继续积极努力并监控这种情况,并将随着我们了解更多信息而更新您。

更新

我们已将 https://jqueryjs.cn 迁移到仅运行我们信任的代码的新服务器,并继续密切监控情况。 – 2014 年 9 月 24 日下午 5:07 EDT 通过 Twitter

jquery.com 是否被泄露?

发布日期: 作者:

关于泄露的最新更新:关于 jQuery.com 泄露的更新

今天早些时候,RiskIQ 发布了 一篇博客文章,称 jQuery.com 网站服务器在 9 月 18 日下午的一段时间内被泄露并提供 RIG 利用工具包。我们对我们的服务器和日志的内部调查尚未找到 RIG 利用工具包或泄露的证据。

RiskIQ 能够在 9 月 18 日与 jQuery 基础设施团队取得联系,当时 RiskIQ 团队成员试图找到泄露的证据。到目前为止,调查尚未能够重现或确认我们的服务器被泄露。我们还没有收到任何其他安全公司或 jquery.com 用户的通知,确认发生了泄露。通常,当我们遇到 jQuery 基础设施问题时,我们会在几分钟内通过 Twitter、IRC 等渠道收到报告。

托管的 jQuery 库从未被泄露。

目前唯一可能被泄露的系统是运行 jquery.com 的 Web 软件或服务器。我们已要求 RiskIQ 帮助我们查看我们的服务器日志和系统,以帮助确定泄露发生的时间和方式。请查看此博客文章以了解有关此情况的最新信息。

即使我们没有立即获得泄露的证据,我们也采取了必要的预防措施,以确保我们的服务器安全无虞。如果您碰巧在 9 月 18 日访问了我们的任何网站,并且担心您的系统可能被泄露,您可以遵循 RiskIQ 建议的建议

  • 立即重新映像系统
  • 重置已在系统上使用的用户帐户的密码
  • 查看是否有任何可疑活动源于有问题的系统