Twitter подвергся XSS-атаке

Twitter подвергся XSS-атаке

Сообщения о массовом размножении вредоносных ссылок на сайте Twitter напечатали вчера вечером все крупные новостные ресурсы англоязычного сектора Интернета. По данным Sophos, число пострадавших пользователей сервиса исчисляется тысячами. Атака поразила и учетные записи известных людей, в частности - жены бывшего премьер-министра Великобритании Гордона Брауна; посетители ее страницы рисковали в итоге оказаться на ресурсе порнографического характера, расположенном в Японии.

Все началось с норвежского программиста Магнуса Хольма, который создал своеобразного "Twitter-червя" - эксплойт-код, использовавший уязвимость для автоматического копирования определенной ссылки на страницы других посетителей. Хольм позднее уверял, что хотел лишь поэкспериментировать с уязвимостью и проверить, действительно ли возможен подобный эксплойт-код. Червь преобразовывал текст сообщения в блоки определенного цвета (в исходном случае - черного), чтобы скрыть содержимое и заинтересовать жертву; в конечном счете червь Хольма распространился по меньшей мере на 200 тыс. страниц. Автор, по его собственным словам, был "действительно удивлен". "Удалить сообщение с червем очень просто, и я ожидал, что пользователи незамедлительно уничтожат его, как только поймут, что были 'инфицированы'", - пояснил он. Несмотря на свою относительную безвредность, червь Хольма явно понравился некоторым людям, решившим создать на его основе нечто более вредоносное.

XSS-уязвимость позволила злоумышленникам внедрить в Twitter-сообщения вредоносный сценарий на JavaScript. Согласно сообщениям экспертов в области безопасности, "основой" сценария была команда "onMouseOver": пользователю не обязательно было даже открывать опасную ссылку - достаточно было просто навести на нее указатель мыши, и в зависимости от конкретного образца эксплойт-кода происходили те или иные события - открывались новые окна обозревателя, появлялись всплывающие сообщения, пользователь автоматически перенаправлялся на посторонние ресурсы. В ряде случаев код размножался: сообщение с вредоносной ссылкой самокопировалось на страницу пользователя и оказывалось доступным для всех, кто эту страницу отслеживал.

На данный момент команде Twitter уже удалось исправить ошибку и закрыть уязвимость. На это ей потребовалось немногим более четырех часов. Руководитель службы безопасности Twitter Боб Лорд пояснил, что эту уязвимость уже закрывали около месяца назад, однако недавнее обновление случайно актуализировало ошибку вновь. "Сообщений о том, что эксплуатация уязвимости нанесла какой-либо ущерб компьютерам пользователей или их учетным записям, мы не получали", - сказал г-н Лорд. - "Данные, имеющие непосредственное отношение к учетным записям пользователей, также не были скомпрометированы, поэтому менять пароли не требуется".

Специалисты в области безопасности советуют пользователям работать с сервисом не напрямую - через сам сайт, - а опосредованно, через Twitter-клиенты. Отключение или блокировка JavaScript в обозревателе Интернета также могут защитить от подобной атаки.

New York Times

Security Vision вошла в число лидеров международного рейтинга систем SOAR

Security Vision вошла в число лидеров в новом отчёте SPARK Matrix™ 2025: Security Analytics and Automation, который подготовила аналитическая компания QKS Group. В рейтинге, посвящённом системам SOAR, российская платформа заняла 7-е место по показателю Customer Impact и 4-е — по Technology Excellence.

Это уже не первое попадание компании в международные рейтинги за последнее время: ранее Security Vision вошла в топ-10 в исследовании по направлению Exposure Management.

В отчёте QKS среди сильных сторон платформы отдельно отмечены инструменты Low code / No code. По оценке аналитиков, они позволяют специалистам по ИБ самостоятельно настраивать и менять процессы реагирования на инциденты без программирования. Это упрощает адаптацию к новым угрозам и требованиям compliance, а для крупных компаний и MSSP снижает издержки на внедрение и доработку автоматизации.

Ещё один плюс — широкие возможности интеграции. В QKS считают, что платформа может выступать «центральным узлом» в сложных ИТ- и ОТ-средах, объединяя разрозненные инструменты и расширяя автоматизацию в гетерогенной инфраструктуре.

 

Также аналитики обратили внимание на архитектуру решения. В отчёте говорится, что Security Vision объединяет в одной платформе SOAR, анализ угроз, UEBA, управление уязвимостями и активами, а также инструменты GRC. Возможности реагирования выходят за рамки классических сценариев автоматизации и включают корреляцию событий, учёт контекста активов и аналитику уязвимостей — то есть полный цикл работы с инцидентом, от обнаружения до устранения последствий. Отдельно подчёркивается интеграция с нормативными требованиями CERT и инструменты управления рисками и непрерывностью бизнеса.

При этом в отчёте отмечено, что развитие глобальной экосистемы и облачной составляющей продолжается, однако глубина автоматизации и единая модель SecOps уже сейчас обеспечивают платформе устойчивые позиции.

«Результаты SPARK Matrix™ 2025 подтверждают, что Security Vision успешно конкурирует с крупнейшими мировыми вендорами. Архитектура нашей платформы позволяет организациям по всему миру не просто реагировать на инциденты, а опережать их. Высокая позиция в рейтинге - это признание эффективности нашего подхода к автоматизации и глубокой интеграции в сложные гетерогенные среды», - сказал Роман Душков, директор по международному развитию Security Vision.

Таким образом, российский разработчик укрепляет позиции не только на внутреннем, но и на международном рынке решений для автоматизации и аналитики в сфере кибербезопасности.

RSS: Новости на портале Anti-Malware.ru