Abo
  • Services:
Anzeige
Die jQuery-Bibliothek ist durch ihre Beliebtheit ein attraktives Ziel für Angreifer.
Die jQuery-Bibliothek ist durch ihre Beliebtheit ein attraktives Ziel für Angreifer. (Bild: jQuery)

Websicherheit: Malware auf jQuery-Server entdeckt

Eine Sicherheitsfirma will die Einbindung von Malware-Code auf der Webseite der Javascript-Bibliothek jQuery beobachtet haben. Ob die Server von jQuery gehackt worden sind, ist noch unklar.

Anzeige

Die IT-Sicherheitsfirma RiskIQ berichtet in einem Blogeintrag, dass sie die Auslieferung von Malware über die Webseite der Javascript-Bibliothek jQuery beobachtet habe. Demnach wurde auf der Webseite zeitweise ein bösartiger iFrame eingefügt. Der darin enthaltene Code versuchte, auf dem Server von Webseitenbesuchern eine Malware zu installieren.

Bösartiger iFrame

Die Bibliothek jQuery ist freie Software und eine der meist genutzten Javascript-Bibliotheken. Laut eigenen Angaben wird jQuery von fast einem Drittel der Webseiten im Netz genutzt.

RiskIQ hat laut eigenen Angaben beobachtet, dass über jQuery-Webseite ein iFrame eingefügt wurde, der auf die Domain jquery-cdn.com verweist. Von dort wurde ein Exploit-Code nachgeladen, der versuchte, die Malware RIG zu installieren. Der Server hinter der Domain jquery-cdn.com ist inzwischen nicht mehr erreichbar.

Mehrere Angriffsvektoren

Die Entwickler von jQuery schreiben in ihrem Blog, dass sie keinerlei Hinweise auf eine Kompromittierung ihrer Server haben. Trotzdem versuche man derzeit, die Ursachen für die Vorfälle zu finden.

Es sind grundsätzlich zwei Wege denkbar, wie der iFrame in die Webseite gelangt sein könnte. Eine Variante wäre, dass tatsächlich der Server von jQuery kompromittiert wurde und jquery.com den bösartigen iFrame ausgeliefert hat. Auch denkbar wäre allerdings, dass mittels einer Man-in-the-Middle-Attacke der entsprechende Code unterwegs in die Datenpakete eingefügt wurde.

HTTPS und Content Security Policy erhöhen Sicherheit

Generell gibt es mehrere Möglichkeiten, derartige Drive-by-Downloads zu erschweren oder zu verhindern. Sollte es sich um eine Man-in-the-Middle-Attacke handeln, hätte der Einsatz von verschlüsselten HTTPS-Verbindungen den Angriff vermutlich gestoppt. Das ist einer der Gründe, warum es sich auch für Webseiten ohne sensible Daten, die nur gelesen werden, lohnen kann, mittels HTTPS die Sicherheit zu erhöhen.

Die Einbindung von Code von anderen Servern mittels iFrames könnte durch den Einsatz von Content Security Policy gestoppt werden.

Für Nutzer gilt, dass sie Sicherheitsupdates für den Browser und für Browserplugins wie Flash zeitnah installieren sollten. Denn Sicherheitslücken im Browser sind das größte Einfallstor für Malware.

Nachtrag vom 24. September 2014, 16:15 Uhr

Ursprünglich hatten wir geschrieben dass die Malware über die auf jquery.com gehostete JavaScript-Datei, die von anderen Webseiten eingebunden werden kann, ausgeliefert wurde. Das ist nicht korrekt, es handelte sich nur um die Webseite von jQuery, Webseiten von Dritten, die jQuery nutzen, sind nicht betroffen.

Nachtrag vom 25. September 2014, 11:05 Uhr

Wie auf dem Blog von jQuery zu lesen ist, gab es offenbar gestern einen zweiten Fall, bei dem die Webseite manipuliert wurde. Die jQuery-Entwickler gehen davon aus, dass es sich um einen davon unabhängigen Vorfall handelt, aber vermutlich wurde die selbe Sicherheitslücke genutzt. Wie genau die Seite manipuliert wurde ist weiterhin unklar.


eye home zur Startseite
TheUnichi 26. Sep 2014

Warum, greift Man-in-the-Middle in HTTP ein? Du kannst damit den gesamten Datentransfer...

dopemanone 25. Sep 2014

hab vor geraumer zeit irgendwann mal ne site besucht die (mit noscript) nicht sauber...

hannob (golem.de) 24. Sep 2014

Wir bedauern den Fehler, es war tatsächlich eine Fehlinterpretation des Blogeintrages von...



Anzeige

Stellenmarkt
  1. MBtech Group GmbH & Co. KGaA, Mannheim, Sindelfingen, Stuttgart, Ulm, Neu-Ulm
  2. Hermes Germany GmbH, Hamburg
  3. Hemmersbach GmbH & Co. KG, Nürnberg
  4. über HRM CONSULTING GmbH, Köln


Anzeige
Blu-ray-Angebote
  1. 17,97€
  2. 12,99€
  3. (u. a. Apollo 13, Insidious, Horns, King Kong, E.T. The Untouchables, Der Sternwanderer)

Folgen Sie uns
       


  1. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  2. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  3. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  4. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  5. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  6. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  7. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  8. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  9. Rule 41

    Das FBI darf jetzt weltweit hacken

  10. Breath of the Wild

    Spekulationen über spielbare Zelda



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Oneplus 3T im Test: Schneller, ausdauernder und immer noch günstig
Oneplus 3T im Test
Schneller, ausdauernder und immer noch günstig
  1. Smartphone Oneplus 3T mit 128 GByte wird nicht zu Weihnachten geliefert
  2. Android-Smartphone Oneplus Three wird nach fünf Monaten eingestellt
  3. Oneplus 3T Oneplus bringt Three mit besserem Akku und SoC

Seoul-Incheon Ecobee ausprobiert: Eine sanfte Magnetbahnfahrt im Nirgendwo
Seoul-Incheon Ecobee ausprobiert
Eine sanfte Magnetbahnfahrt im Nirgendwo
  1. Transport Hyperloop One plant Trasse in Dubai

Astrohaus Freewrite im Test: Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
Astrohaus Freewrite im Test
Schreibmaschine mit Cloud-Anschluss und GPL-Verstoß
  1. Cisco Global Cloud Index Bald sind 90 Prozent der Workloads in Cloud-Rechenzentren
  2. Cloud Computing Hyperkonvergenz packt das ganze Rechenzentrum in eine Kiste
  3. Cloud Computing Was ist eigentlich Software Defined Storage?

  1. Wie kann man so etwas berechnen ?

    Caturix | 19:01

  2. Re: Damit ist Wikileaks nun endgültig

    teenriot* | 18:58

  3. Re: dauert noch

    nille02 | 18:49

  4. Re: mich hat keiner gefragt

    Faksimile | 18:46

  5. Falsche Fährte?

    vergeben | 18:42


  1. 18:27

  2. 18:01

  3. 17:46

  4. 17:19

  5. 16:37

  6. 16:03

  7. 15:34

  8. 15:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel