网站首页 > 知识剖析 正文
jQuery.com是jQuery库的官方网站,该网站目前遭受恶意软件攻击,导致访问该网站时会重定向到一个包含RIG开发部的网站,其中还包含盗取数据信息的恶意软件。
以下内容,来至jQuery官方说明。
2014年9月18日,RiskIQ credential-stealing检测到恶意软件被加载到用户的电脑,通过jQuery.com下载。此次攻击针对用户使用RIG开发包。
通常特殊用户可以访问jQuery.com网站、后台系统或其他相关设施。这次攻击能够窃取特殊用户的凭证,并用于企业系统,可能导致商业数据外泄。
开源网站遭遇恶意攻击不是一项新技术,也不是现在才流行的。这之前,包括PHP和MySQL都遭遇过此类事件。
jQuery官方建议,如果怀疑系统受到此次攻击影响,可以这么做:
- 立即重装系统
- 重设系统用户安全密码
- 查看系统是否存在可疑活动
此次攻击,jQuery使用site-scanning检查jQuery.com变化,在15分钟内发现恶意脚本被添加。RiskIQ和赛门铁克发现。
本站文章除注明转载外,均为本站原创或翻译
猜你喜欢
- 2024-12-28 我采访了一位 Pornhub 工程师,聊了这些纯纯的话题
- 2024-12-28 2、jQuery 和 Zepto 的区别?各自的使用场景?(必会)
- 2024-12-28 从Jquery到Vue 一次编程思维的转换
- 2024-12-28 “我希望飞机坠毁,所有人都死!”澳洲男子在樟宜机场口出狂言被控
- 2024-12-28 网页设计师培训课程 网页设计师 培训
- 2024-12-28 鹭江道凌晨惨烈车祸!土方车压扁出租车司机当场身亡
- 2024-12-28 坏消息!重罚CBA许钟豪!连伤广东四大球员,杜锋冲向技术台抗议
- 2024-12-28 学习web前端开发,需要掌握哪些知识?
- 2024-12-28 女子强行带男童进女浴室洗澡遭拒,怒称儿子只有7岁
- 2024-12-28 jQuery 简介 jquery的用法
- 最近发表
- 标签列表
-
- xml (46)
- css animation (57)
- array_slice (60)
- htmlspecialchars (54)
- position: absolute (54)
- datediff函数 (47)
- array_pop (49)
- jsmap (52)
- toggleclass (43)
- console.time (63)
- .sql (41)
- ahref (40)
- js json.parse (59)
- html复选框 (60)
- css 透明 (44)
- css 颜色 (47)
- php replace (41)
- css nth-child (48)
- min-height (40)
- xml schema (44)
- css 最后一个元素 (46)
- location.origin (44)
- table border (49)
- html tr (40)
- video controls (49)