jQuery – Le site officiel compromis diffuserait des malwares

2

Selon la firme de sécurité RiskIQ, le site Web de la bibliothèque Javascript open source jQuery aurait été compromis et pourrait infecter les visiteurs grâce à un malware. L’équipe de jQuery n’a pas confirmé ces informations mais invite sa communauté à la prudence.

Le domaine jquery.com servirait à rediriger les visiteurs vers des sites malveillants servant le kit d’exploitation pirate “” dans le but d’infecter les machines avec des trojans de type “password stealer” afin de mettre la main sur les données privées des victimes.

jQuery est une bibliothèque libre JavaScript conçu pour simplifier le script côté client. Il est utilisé pour construire facilement des applications AJAX et d’autres contenus dynamiques. La bibliothèque open source est largement populaire et est utilisée par 30% des sites Web, y compris 70% des 10 000 premiers sites les plus visités au monde.
 
James Pleger, directeur de la recherche à la gestion des risques chez l’éditeur de logiciels RiskIQ, a rapporté hier que l’attaque contre les  serveurs web de jQuery.com a été lancée durant une courte période de temps, plus précisément pendant l’après-midi du 18 septembre. Ainsi, les utilisateurs qui ont visité le site ce 18 septembre ont peut-être été infecté par des logiciels malveillants spécialisés dans le vol de données

Les équipes en charge de jQuery ont pris acte de cette information et ont également posté un message à ce sujet sur leur site, expliquant que les premières investigations menées de leur coté n’avaient pas confirmé les faits avancés par RiskIQ. Dans le doute et en attendant de nouvelles informations, l’équipe de jQuery invite les utilisateurs soucieux de leur sécurité à suivre les consignes édictées par RiskIQ, à savoir réinstaller entièrement son OS, changer ses mots de passe, et vérifier les activités douteuses émanant de jQuery.com. Rien que ça.

” Notre enquête interne sur nos serveurs et l’étude des journaux n’ont pas encore permis de découvrir la trace de RIG Exploit Kit ou la preuve d’un piratage. Actuellement, seul le serveur Web qui héberge jquery.com semble avoir été compromis. A aucun moment les bibliothèques jQuery hébergées ont été compromises. Même si nous n’avons pas de preuves immédiate d’un piratage, nous avons pris les précautions nécessaires pour s’assurer que nos serveurs sont sécurisés et propres.

L’information n’est donc pas confirmée mais, comme le remarque RiskIQ, la population d’utilisateurs consultant le site jQuery mérite que l’on prenne des précautions : le site compte parmi ses habitués de nombreuses personnes occupant des postes clefs dans le développement de projet web et d’entreprises. Prudence donc, mais on attendra peut être une confirmation claire pour prendre les mesures préconisées par RiskIQ.

Cependant, la découverte de logiciels malveillants sur jQuery.com est particulièrement déconcertante en raison de la démographie des utilisateurs de jQuery qui sont généralement des administrateurs système et des développeurs Web, y compris un important contingent qui travaillent dans les entreprises“, a écrit Pleger.

RIG Exploit Kit est souvent utilisé pour diffuser des chevaux de Troie bancaires et autres logiciels malveillants spécialisés dans le vol d’informations personnelles à risque. Le chercheur a déjà déclaré avoir détecté des logiciels malveillants de ce type sur les machines compromises.

2 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.