|
Опрос
|
реклама
Быстрый переход
Хакеры подсадили троян в одну из самых скачиваемых библиотек JavaScript
31.03.2026 [20:45],
Анжелла Марина
Хакерам удалось скомпрометировать аккаунт ведущего разработчика библиотеки Axios в реестре npm и опубликовать две вредоносные версии пакета, распространявшие кроссплатформенный троян удалённого доступа. Заражённые релизы axios@1.14.1 и axios@0.30.4 были доступны для загрузки в течение двух-трёх часов. Эксперты по безопасности рекомендуют считать скомпрометированными все системы, на которых выполнялась установка этих версий.
Источник изображения: AI По сообщению Tom's Hardware, атака зафиксирована 30 марта и была реализована через скрытую зависимость plain-crypto-js@4.2.1, представляющую из себя поддельный пакет, замаскированный под легитимную библиотеку CryptoJS, реализующую набор стандартных криптографических алгоритмов на JavaScript. При установке был запущен сценарий, который загружал вирус, адаптированный под операционные системы macOS, Windows и Linux. По данным аналитиков StepSecurity, вредоносный код связывался с управляющим сервером (sfrclak.com) всего через 1,1 секунды после начала установки npm-пакета. На macOS троян сохранялся в /Library/Caches/com.apple.act.mond, на Windows — копировал PowerShell в %PROGRAMDATA%\wt.exe, на Linux — загружал Python-версию RAT в /tmp/ld.py. Отмечается, что поскольку данную библиотеку скачивают около 100 млн раз в неделю, инцидент создал угрозу для огромной аудитории. Заражённые версии пробыли в открытом доступе примерно три часа, после чего администрация npm удалила их и заблокировала вредоносную зависимость. Эти релизы публиковались в обход стандартного конвейера CI/CD, поэтому они так и не появились в официальном репозитории Axios на GitHub. Крупные IT-компании, включая Snyk, Wiz и Vercel, выпустили предупреждения с рекомендацией считать пострадавшие машины полностью скомпрометированными и немедленно сменить все учётные данные. «Википедию» временно закрыли для редактирования из-за атаки вредоносного скрипта
06.03.2026 [13:56],
Павел Котов
Управляющая «Википедией» некоммерческая организация накануне временно перевела платформу в режим «только для чтения» из-за того, что пользователи обнаружили код, который мог удалять статьи и размещать в описании правки русскоязычный текст.
Источник изображения: Luke Chesser / unsplash.com Атака посредством вредоносного JavaScript затронула связанную с Wikimedia Foundation учётную запись WMFOffice. При удалении статей в описании правки скрипт оставлял русскоязычное сообщение «Закрываем проект»; правки, однако, он успел внести только на сайте Meta✴✴-Wiki, посвящённом программным проектам организации. Код удалось связать с одним из пользователей платформы, который загрузил его в русскоязычный раздел сайта в марте 2024 года, то есть файл находился в спящем режиме около двух лет. В коде упоминается запуск расширения Special:Nuke для администраторов — оно используется для массового удаления недавно созданных страниц; скрипт запускает функцию Nuke, обращая её на случайные материалы и пытается также разместить несуществующее изображение «Woodpecker10.jpg». Неудавшуюся атаку сравнили с компьютерным червём: если бы вредоносный файл оказался на главной странице одной из платформ, он в теории помог бы неизвестным злоумышленникам в перехвате функций редактирования от любой учётной записи с привилегиями администратора, когда владелец этого аккаунта посетил бы заражённую страницу. Атака была инициирована, когда сотрудники службы безопасности тестировали все приложения JavaScript и загрузили неактивный вредоносный файл. «Сегодня ранее сотрудники Wikimedia Foundation проводили проверку безопасности пользовательского кода в „Википедии“. В ходе проверки мы активировали спящий код, который быстро идентифицировали как вредоносный. В качестве превентивной меры мы временно отключили редактирование в „Википедии“ и прочих проектах Wikimedia на время удаления вредоносного кода и подтверждения безопасности сайта для пользователей. Вызвавшая этот сбой проблема безопасности разрешена. Код оставался активным в течение 23 минут. За это время он изменил и удалил материалы в Meta✴✴-Wiki, которые сейчас восстанавливаются, но необратимого ущерба не причинил. Мы разрабатываем дополнительные меры безопасности, чтобы сократить риск повторения подобных инцидентов», — прокомментировали инцидент ресурсу PCMag в Wikimedia Foundation. Пользователя, который, предположительно, загрузил вредоносный файл с именем «test.js», заблокировали. Классическую «Змейку» встроили в адресную строку браузера — хватило JavaScript и шрифта Брайля
04.10.2025 [16:11],
Павел Котов
Когда мобильные телефоны не могли похвастаться мощными процессорами и экранами высокого разрешения, весомым достижением могла показаться игра «Змейка», которой не требовалось ни того, ни другого. Теперь появилась совершенно неожиданная её версия, которой достаточно адресной строки браузера.
Источник изображения: Demian Ferreiro Разработчик Демиан Феррейро (Demian Ferreiro) назвал свой проект URL Snake и охарактеризовал его как «своего рода шутку». Исходный код игры он опубликовал на GitHub и призвал общественность подключаться. Минималистичное приложение заняло менее 400 строк кода JavaScript, а для прорисовки игры в адресной строке используются символы шрифта Брайля в Unicode. Размер игрового поля составляет 40 × 4 точки, плавную отрисовку обеспечивает метод RequestAnimationFrame, — но игрокам придётся мириться с ограниченным размером игрового пространства и действовать быстро. «Оказывается, каждый символ [шрифта] Брайля умещается в сетку 2 × 4 точки. Это два возможных состояния для каждой из восьми точек. То есть 2⁸ = 256 возможных значений. Целый байт! И, к счастью, в Unicode закодированы все эти 256 возможных значений и сопоставлены с кодовыми точками по очень чёткой схеме», — прокомментировал уникальный проект его создатель. Браузерная «Змейка» в адресной строке удивительно хорошо вписалась в нехитрые возможности анимации, которые может предложить шрифт Брайля. На один неприятный побочный эффект игры обратил внимание ресурс Tom’s Hardware: после даже непродолжительной игровой сессии история браузера быстро наполняется огромным числом записей URL Snake. Как оказалось, на этот случай в Chrome предусмотрена возможность фильтровать историю по группе и быстро удалять ненужные записи целыми наборами. |
|
✴ Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»; |