🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Wikimedia Foundation sofreu um incidente de segurança hoje, depois que um worm JavaScript de autopropagação começou a vandalizar páginas e a modificar scripts de usuários em vários wikis.
Os editores relataram o incidente pela primeira vez no Village Pump (técnico) da Wikipedia, onde os usuários notaram um grande número de edições automatizadas adicionando scripts ocultos e vandalismo a páginas aleatórias.
Os engenheiros da Wikimedia restringiram temporariamente a edição dos projetos enquanto investigavam o ataque e começavam a reverter as alterações.
O verme JavaScript
De acordo com o rastreador de problemas Phabricator da Wikimedia, parece que o incidente começou depois que um script malicioso hospedado na Wikipédia russa foi executado, fazendo com que um script JavaScript global na Wikipédia fosse modificado com código malicioso.
O script malicioso foi armazenado em User:Ololoshka562/test.js [Archive], carregado pela primeira vez em março de 2024 e supostamente associado a scripts usados em ataques anteriores a projetos wiki.
Com base nos históricos de edição revisados pelo BleepingComputer, acredita-se que o script tenha sido executado pela primeira vez por uma conta de funcionário da Wikimedia hoje cedo, enquanto testava a funcionalidade do script do usuário. Atualmente não se sabe se o script foi executado intencionalmente, carregado acidentalmente durante o teste ou acionado por uma conta comprometida.
A análise do BleepingComputer do script test.js arquivado mostra que ele se autopropaga injetando carregadores JavaScript maliciosos no common.js de um usuário logado e no MediaWiki:Common.js global da Wikipedia, que é usado por todos.
O MediaWiki permite arquivos JavaScript globais e específicos do usuário, como MediaWiki:Common.js e User:/common.js, que são executados nos navegadores dos editores para personalizar a interface do wiki.
Depois que o script test.js inicial foi carregado no navegador de um editor conectado, ele tentou modificar dois scripts usando a sessão e os privilégios desse editor:
Persistência no nível do usuário: tentou substituir User:/common.js por um carregador que carregaria automaticamente o script test.js sempre que o usuário navegasse no wiki enquanto estivesse logado.
Persistência em todo o site: se o usuário tivesse os privilégios corretos, ele também editaria o script global MediaWiki:Common.js, para que fosse executado para todos os editores que usam o script global.
Código para injetar um worm JavaScript de autopropagação no script MediaWiki:Common.jsFonte: BleepingComputer
Se o script global fosse modificado com sucesso, qualquer pessoa que o carregasse executaria automaticamente o carregador, que então repetiria as mesmas etapas, inclusive infectando seu próprio common.js, conforme mostrado abaixo.
Script common.js infectado de um usuário da WikimediaFonte: BleepingComputer
O script também inclui funcionalidade para editar uma página aleatória, solicitando uma por meio do comando Special:Random wiki e, em seguida, editando a página para inserir uma imagem e o seguinte carregador de JavaScript oculto.
[[Arquivo: Pica-pau10.jpg|5000px]]
De acordo com a análise do BleepingComputer, aproximadamente 3.996 páginas foram modificadas e cerca de 85 usuários tiveram seus arquivos common.js substituídos durante o incidente de segurança. Não se sabe quantas páginas foram excluídas.
Páginas modificadas pelo worm JavaScriptFonte: BleepingComputer
À medida que o worm se espalhava, os engenheiros restringiram temporariamente a edição nos projetos, revertendo as alterações maliciosas e removendo referências aos scripts injetados.
Durante a limpeza, os membros da equipe da Wikimedia Foundation também reverteram o common.js para vários usuários da plataforma. Estas páginas modificadas foram agora "suprimidas" e não são mais visíveis nos históricos de alterações.
No momento em que este artigo foi escrito, o código injetado foi removido e a edição é novamente possível.
No entanto, a Wikimedia ainda não publicou um relatório pós-incidente detalhado explicando exatamente como o script inativo foi executado ou quão amplamente o worm se propagou antes de ser contido.
BleepingComputer contatou a Wikimedia com perguntas sobre o incidente, mas não recebeu resposta até o momento.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
Os editores relataram o incidente pela primeira vez no Village Pump (técnico) da Wikipedia, onde os usuários notaram um grande número de edições automatizadas adicionando scripts ocultos e vandalismo a páginas aleatórias.
Os engenheiros da Wikimedia restringiram temporariamente a edição dos projetos enquanto investigavam o ataque e começavam a reverter as alterações.
O verme JavaScript
De acordo com o rastreador de problemas Phabricator da Wikimedia, parece que o incidente começou depois que um script malicioso hospedado na Wikipédia russa foi executado, fazendo com que um script JavaScript global na Wikipédia fosse modificado com código malicioso.
O script malicioso foi armazenado em User:Ololoshka562/test.js [Archive], carregado pela primeira vez em março de 2024 e supostamente associado a scripts usados em ataques anteriores a projetos wiki.
Com base nos históricos de edição revisados pelo BleepingComputer, acredita-se que o script tenha sido executado pela primeira vez por uma conta de funcionário da Wikimedia hoje cedo, enquanto testava a funcionalidade do script do usuário. Atualmente não se sabe se o script foi executado intencionalmente, carregado acidentalmente durante o teste ou acionado por uma conta comprometida.
A análise do BleepingComputer do script test.js arquivado mostra que ele se autopropaga injetando carregadores JavaScript maliciosos no common.js de um usuário logado e no MediaWiki:Common.js global da Wikipedia, que é usado por todos.
O MediaWiki permite arquivos JavaScript globais e específicos do usuário, como MediaWiki:Common.js e User:
Depois que o script test.js inicial foi carregado no navegador de um editor conectado, ele tentou modificar dois scripts usando a sessão e os privilégios desse editor:
Persistência no nível do usuário: tentou substituir User:
Persistência em todo o site: se o usuário tivesse os privilégios corretos, ele também editaria o script global MediaWiki:Common.js, para que fosse executado para todos os editores que usam o script global.
Código para injetar um worm JavaScript de autopropagação no script MediaWiki:Common.jsFonte: BleepingComputer
Se o script global fosse modificado com sucesso, qualquer pessoa que o carregasse executaria automaticamente o carregador, que então repetiria as mesmas etapas, inclusive infectando seu próprio common.js, conforme mostrado abaixo.
Script common.js infectado de um usuário da WikimediaFonte: BleepingComputer
O script também inclui funcionalidade para editar uma página aleatória, solicitando uma por meio do comando Special:Random wiki e, em seguida, editando a página para inserir uma imagem e o seguinte carregador de JavaScript oculto.
[[Arquivo: Pica-pau10.jpg|5000px]]
De acordo com a análise do BleepingComputer, aproximadamente 3.996 páginas foram modificadas e cerca de 85 usuários tiveram seus arquivos common.js substituídos durante o incidente de segurança. Não se sabe quantas páginas foram excluídas.
Páginas modificadas pelo worm JavaScriptFonte: BleepingComputer
À medida que o worm se espalhava, os engenheiros restringiram temporariamente a edição nos projetos, revertendo as alterações maliciosas e removendo referências aos scripts injetados.
Durante a limpeza, os membros da equipe da Wikimedia Foundation também reverteram o common.js para vários usuários da plataforma. Estas páginas modificadas foram agora "suprimidas" e não são mais visíveis nos históricos de alterações.
No momento em que este artigo foi escrito, o código injetado foi removido e a edição é novamente possível.
No entanto, a Wikimedia ainda não publicou um relatório pós-incidente detalhado explicando exatamente como o script inativo foi executado ou quão amplamente o worm se propagou antes de ser contido.
BleepingComputer contatou a Wikimedia com perguntas sobre o incidente, mas não recebeu resposta até o momento.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #wikipédia #atingida #por #worm #javascript #de #autopropagação #que #vandalizou #páginas
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário