The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Сотрудник Wikimedia случайно запустил вредоносный JavaScript-червь, поразивший Meta-Wiki

06.03.2026 22:51 (MSK)

Организация Wikimedia Foundation была вынуждена временно отключить возможность редактирования и запретить выполнение персональных скриптов на Meta-Wiki, Wikipedia и сопутствующих Wiki-сайтах из-за инцидента с безопасностью, который создал угрозу компрометации учётных записей администраторов проекта и привёл к массовой вредоносной модификации страниц и скриптов.

Инцидент произошёл из-за халатности одного из инженеров организации Wikimedia Foundation, входящего в группу, обеспечивающую безопасность. В процессе тестирования лимитов на работу с API из персональных скриптов (user script), инженер экспериментировал с загрузкой большого числа случайных скриптов, используя реальные скрипты пользователей. Тестирование при этом осуществлялось с привилегированной учётной записи, имеющей доступ к редактированию скрипта MediaWiki:Common.js и возможности загружать JavaScript-скрипты для всех пользователей и страниц.

Среди запускаемых персональных скриптов оказался созданный несколько лет назад вредоносный скрипт test.js, загруженный с ru.wikipedia.org и содержащий функциональность червя, добавляющего себя во все JavaScript-файлы "User:<username>/common.js" и "MediaWiki:Common.js", а также редактирующий или удаляющий случайные страницы с примечанием о закрытии проекта (для выбора страниц вызывалась команда Special:Random).

Запуск данного скрипта с привилегированной учётной записи привёл к размещению вредоносного кода в пользовательских JavaScript-скриптах на Meta-Wiki. Из-за запуска добавленного червя при открытии страниц Meta-Wiki другими пользователями и администраторами Wikimedia возникла цепная реакция и массовый вандализм - несколько тысяч страниц было изменено, а у примерно сотни пользователей были заменены персональные скрипты common.js.

Вредоносный скрипт был использован в 2023 году для атаки на русскоязычные wiki-сайты Wikireality и Cyclopedia. В 2024 году пользователь с ником Ololoshka562 разместил данный скрипт на своей странице в ru.wikipedia.org (ru.wikipedia.org/wiki/user:Ololoshka562/test.js) и спустя полтора года данный скрипт был загружен и запущен инженером Wikimedia, проводящим эксперимент.

В настоящее время состояние пострадавших страниц восстановлено и возвращена возможность внесения изменений. Утверждается, что режим только для чтения и запрет на выполнение пользовательских JavaScript-скриптов продлился около 2 часов. Представители Wikimedia заявили, что у них нет оснований полагать, что инцидент вызван целевой атакой и привёл к компрометации персональных данных.

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Разработчики Xubuntu опубликовали отчёт о взломе сайта Xubuntu.org
  3. OpenNews: Взлом внутреннего GitLab-сервера Red Hat
  4. OpenNews: Взлом Internet Archive привёл к утечке 31 миллиона учётных записей
  5. OpenNews: SSH-бэкдор, установленный при взломе kernel.org, два года оставался незамеченным
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/64932-wikimedia
Ключевые слова: wikimedia, hack
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (30) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:22, 06/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > ... одного из инженеров ... входящего в группу, обеспечивающую безопасность. ... инженер экспериментировал ... используя реальные скрипты пользователей. Тестирование при этом осуществлялось с привилегированной учётной записи

    Ммм... Что он пытался получить при этом?

     
     
  • 2.2, Аноним (2), 23:28, 06/03/2026 [^] [^^] [^^^] [ответить]  
  • +10 +/
    >Ммм... Что он пытался получить при этом?

    сломать все, в целом пришел к успеху

     
  • 2.5, Kopleres (?), 00:16, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Они сами говорят, что проводили «security review»: https://meta.wikimedia.org/wiki/Wikimedia_Foundation/Product_and_Technology/Pr скорее всего, собирались ввести некие ограничения на личный JS участников и проверялось, не заденет ли это добросовестных пользователей.
     
     
  • 3.24, Аноним (24), 09:30, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > проводили «security review»

    запуская под рутом "рм -фр /"?

     
     
  • 4.50, Аноним (50), 05:59, 08/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >> проводили «security review»
    > запуская под рутом "рм -фр /"?

    Это что? Вариант фичи для программистов на 1С? :)


     
     
  • 5.51, Аноним (51), 10:17, 08/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это чтобы местный бот не догадался
     
  • 2.28, Аноним (-), 09:37, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > Ммм... Что он пытался получить при этом?

    На ЧАЭС потестировали - улучшение безопасности АЭС при нештатных ситуациях. Заодно и нештатную ситуацию по максимуму протестировали, чтоб два раза не вставать...

     

  • 1.3, q (ok), 23:37, 06/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > инженер экспериментировал с загрузкой большого числа случайных скриптов, используя реальные скрипты пользователей

    почему он экспериментировал на проде? что за тупость? забанить нахрен его, а еще желательнее -- вывесить где-нибудь его имя, чтоб потенциальные работодатели могли нагуглить его подвиг по имени.

     
     
  • 2.18, freehck (ok), 01:53, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > забанить нахрен его

    да ладно тебе, нет в мире опса, который прод не клал хотя бы раз в жизни )

     
  • 2.22, Аноним (22), 09:10, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > вывесить где-нибудь его имя, чтоб потенциальные работодатели могли нагуглить его подвиг по имени.

    Твои ФИО где? Что тебе скрывать?

     
     
  • 3.25, Аноним (24), 09:31, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Он не ломал вики. Не он ломал...
     

  • 1.4, Аноним (4), 23:51, 06/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Инженер ... входящий в группу, обеспечивающую безопасность запустил вредноносный скрин на проде?

    Думаю его нужно уволить.
    А еще лучше того, кто взял такого уникума на работу.

     
     
  • 2.14, Джон Титор (ok), 01:24, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Думаю его нужно уволить.
    >> А еще лучше того, кто взял такого уникума на работу.

    И чем это поможет? У других запустят вирус? Добавьте пожалуйста аргументов что именно это решение решит проблему.

     
     
  • 3.53, пох. (?), 15:35, 08/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    не запустят потому что после увольнения по профнепригодности уже не возьмут никуда кроме макдональдса.

    Но чорта с два их уволят, конечно.

    Проблему целиком - наличия у кекспертов безопасносте доступа к рабочему инстансу с админскими правами - не решит, но возможно следующий уже будет немножко думать прежде чем тыкать лапками.

     
     
  • 4.54, Джон Титор (ok), 18:34, 08/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > не запустят потому что после увольнения по профнепригодности уже не возьмут никуда
    > кроме макдональдса.

    Ну то что его уволят, это ваши мечты, что в общем-то вы и сами пишете.

    > Но чорта с два их уволят, конечно.

    На самом деле если дело не дойдёт до суда и его не засудят. А с того что написано в целом выглядит как техническая ошибка. Следующий раз будет умнее.

    > Проблему целиком - наличия у кекспертов безопасносте доступа к рабочему инстансу с
    > админскими правами - не решит, но возможно следующий уже будет немножко
    > думать прежде чем тыкать лапками.

    Ну наймут следующего, который сделает ту же ошибку. Потому что как правило у таких экспертов есть люди которые организовывают процессы и эти люди вышестоящие и как правило никогда не признают свои ошибки, особенно на западе. А не признают по очевидной причине того что они прекрасно знают свою вину и именно по этому и не уволят.

     
     
  • 5.55, Джон Титор (ok), 18:38, 08/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну наймут следующего, который сделает ту же ошибку. Потому что как правило
    > у таких экспертов есть люди которые организовывают процессы и эти люди
    > вышестоящие и как правило никогда не признают свои ошибки, особенно на
    > западе. А не признают по очевидной причине того что они прекрасно
    > знают свою вину и именно по этому и не уволят.

    Ну и добавлю отдельно то что админ может удалить. А на постсоветском пространстве разве не также? Разве нет такого же раздолбайства? Ой, вот прям щас представляю как множество менеджеров прочитали подобную историю или им рассказал кто-то из сотрудников и они тут же начали думать и устранять своё (похожее или непохожее) раздолбайство и прислушиваться к нижестоящим в вертикале работникам.

     

  • 1.10, Аноним (10), 00:49, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Безопасник, как они есть. Апплодисменты.
     
     
  • 2.17, Джон Титор (ok), 01:47, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну может он надеялся так поймать хакера. Безопасника обидеть может каждый... если он такой
     

  • 1.15, Аноним (15), 01:34, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    От всей это истории пахнет, и попахивает.
    Один только ник пользователя, уже о многом говорит.

    риторический вопрос - а они что, никогда за эти года свои ресурсы антивирусом не проверяли?

     
     
  • 2.56, Аноним (56), 06:36, 09/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    В связи с происходящими в мире событиями нужно было временно запретить редактирование, вот и всё.
     

  • 1.19, Аноним (19), 03:39, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    >Тестирование при этом осуществлялось с привилегированной учётной записи, имеющей доступ к

    То есть чувак сидел из под рута и запускал не пойми что от пользователей. Это пять!

     
     
  • 2.21, Аноним (21), 07:05, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это то, как ты понимаешь это со своего линукс-десктопа.
     

  • 1.23, Аноним (23), 09:16, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Напоминаю, что эти неадекваты на википедию вредоносный скрипт reCAPTCHA сами повесили, что теперь ни один человек редактировать википедию не может.
     
     
  • 2.27, Аноним (27), 09:34, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Эм? Гугловская капча на трети сайтов в инете висит как бы и с лёгкостью проходится, если ты не робот или с отрицательным IQ
     
     
  • 3.33, anonymous (??), 10:34, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    я не робот, но отключил фингерпринтинг. Нифига не проходится гуглокапча.

    Гугол к тому же использует механику казино - он не пишет, сколько надо решить задачек, он просто подкидывает новую задачу после старой и ты продолжаешь решать, чтобы не сбросить прогресс. Чисто лутбоксы.

    За распространение лудомании гугол надо банить нафиг.

     
     
  • 4.43, Аноним (43), 12:31, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    >гугол надо банить нафиг.

    гуглаг на своём поисковике всех людей давно забанил. Забанит и повторно - через PAT, или ещё какую-нибудь гадость его сотрудники удумают. Боты, что характерно, ходить продолжают, не смотря на лицемерное "так мы боремся с ботами". С людьми они так борятся, и ни с кем иным.

     
  • 3.44, Аноним (44), 12:46, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +/
    Чтобы добраться до области отрицательных IQ, это надо быть вообще исключительным. Потому что СКО 15, а среднее, медиана и мода 100. 100/15 = 6.(6), scipy.stats.norm().cdf(-100/15) = 1.3e-11 . Население всего мира 8.3e9, так что и одного такого на весь мир не наберётся.
     
  • 2.31, Аноним (-), 10:01, 07/03/2026 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Напоминаю, что эти неадекваты на википедию вредоносный скрипт reCAPTCHA сами повесили,
    > что теперь ни один человек редактировать википедию не может.

    Да они и еще раньше крузаду по бану прокси и чего там еще объявили. Теперь вику редактировать вообще такой отдельный гемор.

    А за non-free software в виде гуглокапчи - отдельный факофф.

     

  • 1.29, Аноним (24), 09:38, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Больше похоже на тренировку, чтобы потом сказать: "Это не мы снесли сегмент, это кошка Мурка!"
     
  • 1.38, Karl (ok), 11:44, 07/03/2026 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для начала следовало бы уволить отдел кадров. Или как там по-модному - HR?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2026 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру